Realistisk hacking

Lupus Maximus

Tekniker
Joined
13 Jan 2012
Messages
2,489
Location
Stockholm
Att ljudmässigt lista ut vilka tangentknappar som tryckts brukar kräva att man har referensdata. Det bästa är att man kan spela in ljud då man vet vad som skrivs på ett tangentbord. Så en bra bugg för att plocka upp ljudet, och sedan lura personen att delta i textchattande, kan ge detta.

Den äldre klumpiga typen av skärmar skickade, mig veterligen, ut mycket mer signaler att lyssna av en moderna platta skärmar. Men all elektronik skickar radiosignaler (Röjande signaler, RÖS), om de inte specifikt är byggda för att vara skärmade. Ett tangentbord skickar en signal när en knapp trycks ned, och en när tangenten släpps upp. Kör man trådlöst skickas det givetvis vitt och brett, men all ström som går genom en ledning skapar ett magnetiskt fält.
 

Tant Ragnar

Swordsman
Joined
23 Jun 2016
Messages
658
Vad skulle det tjäna till att plantera BTC-miners? Jag tänker, de stjäler jättemycket processorkraft eller?
Bitcoins är pengar. För att skapa nya bitcoins krävs beräkningskraft - och det kostar dig pengar att köpa en dator och att mata den med ström. Kan du stjäla beräkningskraft från någon annan så får du gratis pengar.

Det som är fint med uppkopplade saker är att du inte behöver så mycket beräkningskraft per sak så länge som du kan hacka dig in i många olika saker. Åtminstone just nu så är cybersäkerhet väldigt långt ned på priolistan på "smarta" saker (kylskåp, brödrostar, värmepumpar eller vad det nu är). Därför är de lätta att komma åt och använda åt vad du nu vill göra.

Jag såg för ett tag sedan en presentation av en cybersäkerhetsperson som visade hur skrattretande enkelt det var att komma många uppkopplade pryttlar. Typ, du behöver använda en websida som är bara något svårare än google maps för att hitta saker och deras IP-adresser, och sedan kan du glatt testa en standarduppsättning av inlogg/lösenord. Tillräckligt ofta fungerar "admin"/0000000 (eller bara något av de 25 vanligaste lösenorden) för att det skall vara värt att skriva ett script som bara scannar av alla synliga prylar (!!). Även om 99% av tillverkare av smarta prylar inte gör sådana nybörjarmisstag så kan 1% av väldigt många kan vara tillräckligt många.

Andra kul saker som du kan göra när du har tillgång till väldigt många små processorer är att manipulera elmarknaden, eller bara ladda ner lite skön anime.
 

chrull

Stockholm Kartell
Joined
17 May 2000
Messages
7,484
Vad skulle det tjäna till att plantera BTC-miners? Jag tänker, de stjäler jättemycket processorkraft eller?
en Miner är en gruva. Du använder datorkraft för att generera nya Bitcoins. Dvs pengar. Det finns ett begränsat antal möjliga bitcoins och det krävs mer och mer datorkraft för att "skapa" bitcoins, och mer och mer energi för att producera den datorkraften. Allt du kan plantera miners på gör dig alltså rikare. Du får mer BTC och du slipper betala för energin och burkarna som behövs för att göra det.

Det här är varför det (försöks) släpps spel på steam med inbyggda och dolda BTC-miners titt som tätt.
 

Stövelkatten

Mästerkatt
Joined
13 May 2005
Messages
437
Location
STHLMKRTLLSTHLMKRTLLSTHLMKRTLLSTHLMKRTLLSTHLM!!!!!
Pröva själv vetja! :)

Finns mängder med sårbara burkar på nätet som du tillåts attackera, t.ex. så har hackthebox.eu en hel hög med burkar av olika svårighetsgrad. Kräver lite datorvana, men inget övermänskligt. Det mesta går att googla... vilket iofs hacking / programmering och liknande jox till 90% består av ibland.
Om du inte vill göra det själv så finns det massor av h4xx0rkanaler på youtube där de går igenom hela förfarandet, exvis ippsec och liveoverflow.
Mycket är inriktat på penetrationstestning här, så de metoder de visar är inte exakt sådana som en "onding" skulle använda men det ger dig iaf en känsla för hur det går till.

Podden Darknet Diaries kan du ta och lyssna på också. Finns ett par avsnitt som på ett relativt otekniskt sätt diskuterar en del fräsiga händelser ur verkligheten.
 

Ymir

Liten kantbaron
Joined
18 May 2000
Messages
10,193
Location
Malmö/Lund Metropolitan Axis
Den här tråden har gett mig mycket insikt i hur hackers kan göra för att övervaka folks internetaktivitet och transaktioner - men hur går de tillväga för att faktiskt komma åt filer som är lagrade på en hårddisk eller en mobils minneskort?
 

Stövelkatten

Mästerkatt
Joined
13 May 2005
Messages
437
Location
STHLMKRTLLSTHLMKRTLLSTHLMKRTLLSTHLMKRTLLSTHLM!!!!!
Den här tråden har gett mig mycket insikt i hur hackers kan göra för att övervaka folks internetaktivitet och transaktioner - men hur går de tillväga för att faktiskt komma åt filer som är lagrade på en hårddisk eller en mobils minneskort?
Om inte datorn är exponerad mot internet genom en webbserver eller liknande så, så skulle jag säga att trojaner är det klart vanligaste, dvs. du klickar på nån konstig länk / fil och vips så har en lurig fan en backdörr in i din dator. Funkar i princip likadant på mobiltelefoner.

Sen om datorn inte är uppkopplad mot internet blir det såklart lurigare, men inte omöjligt. Här får man t.ex. jobba med att försöka få in sin skadliga kod genom något annat media, typfallet är USB-minnen som någon "tappat" lite lägligt. Mediat innehåller sedan skadlig kod som tar sig in och sprider sig på nätverket för att förstöra eller sno grejer. Det egentligen lurigaste här är väl att få ut datat man snott.
 

erikt

Swordsman
Joined
21 Feb 2014
Messages
425
Online antar jag, att komma åt något offline borde liksom krävs fysisk access till burken.
Ett sätt är ju naturligtvis att göra ett helt vanligt inbrott och stjäla dator med hårddisk och allt.

Annars så är någon variant av social engineering en klassiker. Klä dig i någon slags jobb-overall, knacka på och säg att du är där för att kolla elementen, eller vattna blommorna eller whatever. Sen i ett obevakat ögonblick så sätter du in liten USB-sticka i den intressanta datorn. En USB-sticka med inbyggt nätverkskort som låter din kompanjon utanför byggnaden koppla upp sig och sätta igång med hackandet.
Eller så en USB-sticka med program på som automatiskt kopierar filer till USB-stickan som du sedan tar ut ur datorn och tar med dig. Vilket som är bäst beror på hur lång tid man har på sig, och hur bra man känner till målet.
 

Genesis

Quando eu desço igual terremoto
Joined
17 Aug 2000
Messages
8,335
Location
Göteborg
På mitt jobb är det inte tillåtet att ladda sin mobiltelefon genom att koppla in den i datorns USB-port. Där har du en bra väg in. Hacka mobilen, och när användaren sedan kopplar in den i datorn på jobbet för att ladda så har mobilen åtkomst till datorn.
 

Max Raven

Prisa Maskinguden
Joined
20 Oct 2009
Messages
3,520
Location
Malmö, Skåne
En tanke är att titta på sätt att förbättra säkerhet och fundera på vilka svagheter som exponeras om någon inte följer best practice. Möjligen inspirerande, om än lite utdaterad (IT-branschen utvecklas som bekant fort):

 

Tant Ragnar

Swordsman
Joined
23 Jun 2016
Messages
658
@Ymir : IT system har mekanismer för "autentisering" och "auktorisering". Auktorisering är metoder för att bevisa att du verkligen är du, och auktorisering är metoder som ger dig access till de bitar du skall ha access till. Typ, i googles IT system kan du logga in med ditt användarnamn och lösenord (autentisering) och därmed få access till, exempelvis, din google drive och filerna där samt din gmail mailbox (auktorisering).

Med metoderna som diskuteras i tråden ovan kan du antingen överlista systemet vid autentiseringen (exempelvis genom att komma över någon annans användarnamn/lösenord), eller vid auktoriseringen (du utnyttjar luckor/svagheter i systemet för att ge dig access till filer som du inte borde ha).

Jag funderar dock på hur användbart informationen i den här tråden blir i spel utan att göra någon form av abstraktion? Det känns kanske lite svajigt om både SL och spelare måste ha en djup uppfattning om cybersecurity för att det skall vara kul att lira hacker i gruppen?
 

lupmet

Veteran
Joined
19 Feb 2014
Messages
100
Hacka system idag är superlättt, rent patetiskt lätt egentligen. För den som är lite nyfiken rekommenderat jag Bruce Schneiers blogg. Han är en av världens främsta säkerhetsexperter och skriver mycket lättillgängligt, om jag inte minns fel var han var en av dem som The Guardian kontaktade för att kontrollera autenticiteten på Snowdens material.

De enklaste är som sagt att försöka logga in och testa de vanligaste lösenorden med lite variationer. Alternativt så köper du en lista på användarnamn och lösenord från någon som hackat någon webbsida, förhoppningsvis finns det någon i den listan som också har konto på ditt målsystem, sedan försöker du logga in på ditt målsystem med samma konto och lösenord – 99 % av alla återanvänder lösenord. När du är inne kan du se vad den personen ser. Om det är ett mailkonto används det säkert för lösenordsåterställning till nya system, inte bara netflix utan facebook osv. Du traskar nu vidare i kedjan. Eller så har du (skapat själv eller köpt på nätet) ett program som du dumpar i maillådan, eller vad som nu passar, med uppmaning ifrån mamma att kolla bilderna på hennes systers barnbarn. När programmet körs visas en bild på någon generisk unge och programmet försöker använda sig av allsköns trick till att hitta ett säkerhetshål i datorn (antivirusprogram, brandväggar och ständiga uppdateringar av OS och program är motmedlen). När programmet är inne ger det dig möjlighet att fjärrstyra datorn och låta det snirkla sig vidare i nätverket (förhoppningsvis är det en jobbdator, och i dessa dagar med apokalypsvirus och mycket jobb ifrån hemma är det rätt sannolikt).

Ett annat sätt att få in programmet är att maila personen och låtsas att mailet är ifrån "Mamma". Min chef på mitt förra jobb fick ett mail som uppmanade honom att klicka på en länk för att byta lösenord – det såg exakt ut som mailen ifrån IT inklusive deras ordval och ton. Den som skrev mailet måste haft flera förlagor att utgå ifrån! Det var på samma jobb som någon hade "tappat" färgglada USB-minnen lite här och där och som innehöll ovan nämnda program. Efter det stängdes möjligheten att ansluta USB-minnen av (vilket var ett problem för dem av mina kollegor som behövde flytta ett par GB data mellan olika system på daglig basis). Jag begriper inte varför så många IT-avdelningar envisas med att skicka ut viktig info med mail, det är så lätt att spoofa. Det tränar folk till att lita på mail "från IT", det som räddade min chef ovan var att han såg att länken ledde utanför företaget innan han klickade på den.

Men det ännu enklare är helt enkelt att fråga någon som jobbar på företaget. En brittisk undersökning får ganska många år sedan visade att – om jag minns rätt – knappa hälften av alla tillfrågade kunde tänka sig att berätta sitt lösenord för ett par hundra pund.

Är det ett hemligt regeringsdokument du vill komma åt? Begär ut det enligt motsvarigheten till offentlighetsprincipen. I USA finns det flera fall där dokumentet skickas men med svarta streck över det hemliga. Tyvärr är det inte alla som begriper att göra en svart rektangel över något i en PDF inte tar bort texten – markera texten och kopiera den till ett Word-dokument. Eller begär ut dokumentet fler gånger – inte ovanligt att olika delar stryks över respektive gång.

Fysisk säkerhet är inte alltid bättre. Hörde om något ställe i Sverige, minns inte när och var nu, som var nedlåst med passerkort och dörrar till förbannelse. Städerskorna måste ju komma in överallt och eftersom städfirman var den som bjöd lägst var det hög rotation på städerskor, därför hade dessa generiska passerkort som öppnade alla dörrar. Passerkorten låg i en skål i städskåpet så att dagens (nattens?) skift enkelt kunde hitta dem. Det vanligaste sättet att bli insläppt på ett bolag är att komma med en stor låda och be någon som går in eller ut att hålla upp dörren. Funkar finfint. På ett tidigare ställe jag jobbade hade deras huvudkontor blivit av med en massa bärbara datorer. De kunde se på övervakningskameran ifrån receptionen hur tjuven hade bara gått in tillsammans med ett gäng andra anställda och lugnt gått in i byggnaden. Skjorta, chinos, solglasögon och en rymlig axelremsväska är uniform på många kontor.

Jag vet att andra redan har nämnt fler av dessa saker men jag ville ge något praktiska exempel. Hur omsätta det här i spel då?

Jag skulle dela upp det i flera olika steg och låta olika färdighetsslag täcka dessa. Är det "social engineering" som gäller? Av en chef eller en städerska? Skall de själva skriva programmet (tar jättelång tid och är jättesvårt, finns kriminella nätverk som lever på detta och utnyttjar "zero day vulnerabilities" – säkerhetshål som är helt nyupptäckta och därmed inte tilltäppta – det finns en hel marknad "där ute" för det som är värd miljarder varje år) eller skall de köpa? Har de kontakterna för att få fatt i något bra – och som bara gör vad de påstår sig göra – eller blir det till att köpa något på under världens motsvarighet till Biltema eller Jula?

Fördelen med det här är att de andra rollpersonerna kan engageras och så blir inte hackandet som en enda lång egotripp.
 

krank

Wokevänster-ödleman från Epsilon Eridani
Joined
28 Dec 2002
Messages
29,692
Location
Nynäshamn
Bra genomgång, lupmet!

Och jag håller helt med – realistisk hacking ger mycket bättre rollspels- och problemlösningsmöjligheter än "rulla för Hacking" eller, ännu värre, cyberpunkiga minigames som hackern ensam håller på med.

Jag försökte få till lite sånt här i Rotsystem, där "hacking" nästan uteslutande fick handla om att 1) hitta rätt plats att ansluta från, rätt dator/nätverk, och 2) ha rätt autenticeringsuppgifter (eller ett sätt att komma runt dem). Det gör ju att man får göra efterforskningar innan (vilka sätt att autenticera finns? Vilka datorer ska man inrikta sig på?) och sedan hjälpas åt med att få tillgång, komma innanför rätt säkerhetscirklar liksom. Mer heist än "cyberspace-strid"…
 

lupmet

Veteran
Joined
19 Feb 2014
Messages
100
Kan inte låta bli, så jag fortsätter: Alla prylar för smarta hem och allt annat inom Internet of Things, vilket i korthet är just det: köp en timer för att slå på och av julgransbelysningen och koppla den till internet. Problemet är att 99 % av kunder inte kan ett skvatt om cybersäkerhet och ungefär lika många av producenterna bryr sig om det – det skall vara billigt. Det betyder minimal utvecklingstid och enkla processorer med billiga hårdvaulösningar. Det finns otaliga exempel på pryttlar där det inte går att ändra adminlösenord (som kan vara 0000 eller password, de riktigt avancerade har serienumret som lösenord) eller uppdatera mjukvaran när säkerhetshål uppdagas. För ett par år sedan uppdagades när ett föräldrapar sprang till sin skrikande baby att någon hade anslutit till deras smarta korkade babykamera och använde dess inbyggda högtalare (som fanns där för att mamma skulle kunna säga lugnande ord till sin baby utan att lämna TV-soffan) till att skrika otrevligheter till deras barn. Det finns bestämt sökmotorer som söker upp exponerade IoT-prylar åt dig.

En del tillverkare låter dig logga in på deras hemsida för att t.ex. titta på övervakningsfilmerna när du inte är hemma. En av dem blev påkommen med att var du inloggad så kunde du bara ändra webbsideadressen och titta på .. vilken film som helst. Det är tydligen inte svårt att gissa vad du skulle ändra till. Du var inloggad i systemet som helhet, inte på "din" del av den.

Det är nu allt vanligare att sådana här system kopplas till företagens övriga IT-nät för att data ifrån systemet som styr markiserna skall kunna fås in i systemet som styr ventilationen – och företagets ekonomisystem så att man kan räkna på om det nya markissystemet har minskat kylkostnaderna under sommaren.

Om du ersätter mjukvaran i markissystemet (behöver inte vara vintertid, ofta är minne billigt så det finns plats för din kod också i systemet) med kod som sitter och lite långsamt försöker penetrera ekonomisystemet, eller bara slanga ut data och skicka det vidare (de är ofta SQL-databaser om jag förstått det rätt). Dessutom är markissystemet ofarligt så det får sitta inom alla brandväggar och det fungerar antagligen inte om det inte får full nättillgång.

Det roliga i allt detta är att all litteratur inom cyberpunken bygger på den här formen av penetration; knäck systemet för sopsortering och gå vidare därifrån till system för system tills (anti)hjälten når systemen för forskning och utveckling. Cyberpunken var åtminstone populär bland många programmerare förr och det verkar som många har glömt sitt kulturella arv.

Jag menar, hur är det möjligt att spela Shadowrun om kvällen och dagen efter sitta och koda ovan nämna markissystem!?

För att föra tillbaka detta till rollspel skulle jag nog uppmuntra spelarna till att vara lite kreativa – vilket fastighetssystem är det som de försöker gå via och hur är det kopplat till de övriga så att de kan komma vidare? Det kan nog vara riktigt roligt om en av spelarna är fastighetsskötare och denna kan berätta hur saker är kopplade på dennes jobb...
 

erikt

Swordsman
Joined
21 Feb 2014
Messages
425
Jag menar, hur är det möjligt att spela Shadowrun om kvällen och dagen efter sitta och koda ovan nämna markissystem!?
Deadlines kombinerat med chefer som inte lyssnar när någon försöker påtala potentiella säkerhetsproblem utan tycker att funkar lösningen skall den ut i produktion - problemen kan fixas senare (vilket aldrig händer.)

Det, plus att många av de programmerare som idag sitter och kopplar ihop markiserna med ekonomisystemet är för unga för att komma ihåg när cyberpunk var coolt. Plus att det säkert var chefens idé att göra det till att börja med - en chef som troligen inte vet något om IT-säkerhet, men lyckats sälja in idén högre upp, så nu måste det genomföras.


Med tanke på hur många som anser att Internet of Things är en bra idé utan att reflektera över säkerhetsproblemen, samt hur lätt det oftast är att komma åt information via social engineering, så är det väl bara att konstatera att människor i allmänhet har uselt säkerhetstänk. Bekvämlighet har oftast mycket högre prioritet än säkerhet. (Gäller inte bara datasäkerhet utan även fysisk säkerhet)
 
Top