кардинг по новому
одни хакеры ломают программы, другие — платежные системы. они не
вламываются как грабители среди бела и дня и не кричат руки вверх мать вашу!
они действуют скрытно, заметают следы и их очень-очень трудно найти. хоте
узнать как реально работают кардеры? тогда вот эта статья!
введение
Back in the old days… опс, а чего это я вдруг по-английски заговорил? А! понятно! Всю
ночь мылился с зарубежными кардерами, так как наши не канают в этом ни хрена (или канают,
но молчат как партизаны). Испания. Нидерланды. Швеция. Австралия. Я говорил со всеми и
многие поделись вполне реальными рецептами взлома, которые мне еще долго
систематизировать и укладывать в голове. Но ближе к делу. Давным-давно, когда никакого
Интернета еще и проекте не было, но кредитными картами народ уже пользовался во всю,
проверка подлинности кредитки представляла большую проблему, поскольку технические
ресурсы не позволяли магазинам при каждой покупке звонить в банк и проверять остаток денег
на счету. Стоимость междугородных звонов существенно превышала цену пары пачек сигарет
или бутылки колы. Существовал определенный порог, ниже которого проверка подлинности не
производилась и продавец верил клиенту на слово (конкретное значение порога каждый магазин
выбирал самостоятельно). Подделать карту не имея специального (и весьма дорогостоящего!)
оборудования было очень сложно и хотя существовала вероятность купить трехтомник Кнута за
50$ при балансе всего в 10$ или даже 1$, злоумышленника было легко найти, ведь карта
выдается не просто так, а только тем, у кого есть счет в банке.
Появление Интернет-магазинов породило множество проблем. Удаленный сервер не
может "пощупать" кусок пластика и все, что он видит — последовательность цифр,
определяющую номер карты. Разумеется, она не случайна и не всякая комбинация чисел будет
воспринята с благодарностью. В номер карты прежде всего входит контрольная сумма,
страхующая от ошибки набора, а так же некоторая другая информация, описывающая тип
банка-эмиттера, тип самой карты и т. д. То есть просто взять и ввести что ни будь от балды не
получится. Нас просто пошлют подальше вот и все. Однако, если расшифровать алгоритм
кодирования номеров, можно сгенерировать вполне правдоподобный номер, который визуально
ни чем не отличается от подлинного. Конечно, магазин может послать в банк запрос — а
существует ли такой номер вообще, но... это же пока придет ответ! А цивилизованный клиент
ждать не любит! Он просто пожмет плечами и пойдет в другой магазин. Конкуренция ведь!
Поскольку, алгоритм кодирования номеров долгое время держался в строжайшем
секрете, а расшифровать его по одним лишь номерам карт было практически невозможно, карты
быстро завоевали популярность и получили массовое распространение. Неразвитость систем
связи существенно затрудняла распространение хакерской информации и если даже кто-то
(например, уволенный банковский работник) был готов рассказать что и как, это никому не
вредило, т.к. круг вовлеченных людей был очень мал. Но с появлением BBS все изменилось.
Алгоритм кодирования просочился в массы и хакеры создали множество автоматических
генераторов, некоторые из которых живы до сих пор (правда, уже не работают).
Любой подросток мог скачать генератор с борды и забыть, что такое отсутствие
карманных денег. Ущерб от краж стремительно возрастал, но банки долгое время делали вид,
что ничего не происходит, дескать их система прочна как бронепоезд и хрен вам ее взломать.
Кардерами занималась полиция. Заказы приходили по реальным адресам, и хотя их было можно
до некоторой степени замаскировать (например, оформить посылку на имя друга), полностью
спрятать хвосты в воду не удавалось. А вот кражи из-за рубежа (особенно из России) проходили
спокойно и безнаказанно. Поимка жулика требовала слишком много юридической волокиты и у
чиновников был всегда наготове железный отмаз: "у нас тут людей на улицах режут, а вы со
своими крадерами". Конечно, кое-кого все-таки ловили и вроде бы даже судили условно, но
пойманных единицы из тысяч!
В настоящее время генераторы практически полностью утратили актуальность,
поскольку практически все Интернет-магазины без исключения (и, естественно, банкоматы)
всегда проверяют подлинность карты, отправляя запрос в банк, тем более что современные
технические средства это позволяют.
---------- Сообщение добавлено в 21:50 ---------- Предыдущее сообщение размещено в 21:48 ----------
шпионаж за соседями
При заполнении формы на сайте Интернет-магазина вся конфиденциальная
информация должна передаваться по специальным протоколам, заведомо устойчивым к
перехвату (например, по SSL), однако, некоторые магазины этим требованием пренебрегают и
номер карты передается по сети открытым текстом. Можно ли его перехватить? Теоретически
возможно, практически же… тоже возможно, но для этого придется попотеть.
Начнем с того, что даже если мы захватим один из промежуточных маршрутизаторов
(что уже является огромной проблемой) выделить из общего потока гигабайтного трафика
жалкие несколько цифр скорее всего не удастся. Если же атаковать сам Интернет-магазин, то
ничего перехватывать вообще не нужно. Просто взять базу и уйти!
А вот в локальной сети кое-что выловить все-таки можно. Достаточно установить
сниффер и грабить весь пролетающий трафик. Пассивные снифферы грабят только текущий
---------- Сообщение добавлено в 21:50 ---------- Предыдущее сообщение размещено в 21:50 ----------
обвитый проводами
А что насчет банкометов? Можно ли их хакнуть? На первый взгляд нет, потому что они
оборудованы камерами слежения и соединены с банком выделенным бронированным кабелем,
закопанным глубоко под асфальт, причем протокол передачи заведомо устойчив к перехвату и
даже если мы сможем врезаться в линию банкомет банк, это мало что даст. Максимум —
мы просто устроим тотальный DoS, нарушив работу банкомета, но денежек все равно не
получим. На самом деле, все это не более чем теория. Реальные хакеры рассказали мне (и я
склонен верить им), что в действительности сплошь и рядом для передачи данных используются
готовые каналы связи, в том числе телефонные линии и Интернет, а сам кабель по пути своего
следования заходит то в одни, то в другие распределительные шкафы и самое главное!
Протокол обмена все-таки неустойчив к перехвату. Поскольку, вся система проектировалась в
те далекие времена, когда процессоры, мощнее чем Intel 4004 стоили огромную кучу денег и
занимали целый шкаф, разработчики просто не могли использовать "тяжелые" алгоритмы
шифрования, которые современные компьютеры взламывают за считанные минуты. Но дело
даже не в этом. Хакеры нашли эффективные способы повторного снятия денег даже без знания
ключа. Это сложно объяснить на пальцах, тем более, что деталей я не понял и сам (ну что
делать, не криптогрфы мы), но приблизительная картина выглядит так:
В ходе совершения транзакции банк и банкомет обмениваются зашифрованными
пакетами, содержащими помимо всего прочего еще и поле синхронизации. Это просто 16-
битное число, увеличивающее на единицу с каждым отправленным/принятым пакетом.
Поскольку оно так же зашифровано, то ни предсказать, ни подделать его невозможно. Можно
только… сбить счетчик синхронизации, послав несинхронный пакет. Несмотря на наличие поля
контрольной суммы, поле синхронизации в него не попадает, а поскольку здесь используется
простейшее потоковое шифрование, то искажение поля синхронизации никак не воздействует
на остальные поля и потому такой пакет будет воспринят банкометом как правильный, но вот
счетчик синхронизации будет сброшен. Это значит, что мы можем повторить посылку ранее
посланных пакетов, перехваченных нами, и банкомет послушно снимет деньги с карты еще раз.
Естественно, чтобы поля синхронизации совпали, мы должны сбрасывать счетчик до начала
легального снятия денег клиентов и перед повтором этой операции. Поскольку, число повторов
ограничено только количеством денег на счету жертвы, нам совершенно все равно сколько она
снимает — один доллар или сто. Мы может снять сколько угодно!
Основная проблема — как все-таки перехватить канал связи? Конечно, можно залезть в
распределительный шкаф, предварительно сорвав замок, но это будет совсем не по-хакерски. В
случае с телефонной линей все проще. Цифровые АТС неплохо исследованы хакерами и имеют
множество дыр, через которые можно подключиться к любому каналу. Про Интернет вообще не
стоит и говорить! Взломать провайдера хоть и сложная, но вполне осуществимая задача.
---------- Сообщение добавлено в 21:51 ---------- Предыдущее сообщение размещено в 21:50 ----------
летучие голландцы
Вместо того, чтобы обчищать чужие магазины многие жулики предпочитают создавать
свои. В штатах и Европе эта деятельность поставлена на широкую ногу и буквально ошеломляет
своим размахам. Такое впечатление, что жульничество в конце 20 века стало нормой жизни.
Некоторые (и их меньшинство) просто подыскивают раскрученный Интернет-магазин
или любой другой сайт, работающий с кредитками (например, порно), создают его визуальную
одни хакеры ломают программы, другие — платежные системы. они не
вламываются как грабители среди бела и дня и не кричат руки вверх мать вашу!
они действуют скрытно, заметают следы и их очень-очень трудно найти. хоте
узнать как реально работают кардеры? тогда вот эта статья!
введение
Back in the old days… опс, а чего это я вдруг по-английски заговорил? А! понятно! Всю
ночь мылился с зарубежными кардерами, так как наши не канают в этом ни хрена (или канают,
но молчат как партизаны). Испания. Нидерланды. Швеция. Австралия. Я говорил со всеми и
многие поделись вполне реальными рецептами взлома, которые мне еще долго
систематизировать и укладывать в голове. Но ближе к делу. Давным-давно, когда никакого
Интернета еще и проекте не было, но кредитными картами народ уже пользовался во всю,
проверка подлинности кредитки представляла большую проблему, поскольку технические
ресурсы не позволяли магазинам при каждой покупке звонить в банк и проверять остаток денег
на счету. Стоимость междугородных звонов существенно превышала цену пары пачек сигарет
или бутылки колы. Существовал определенный порог, ниже которого проверка подлинности не
производилась и продавец верил клиенту на слово (конкретное значение порога каждый магазин
выбирал самостоятельно). Подделать карту не имея специального (и весьма дорогостоящего!)
оборудования было очень сложно и хотя существовала вероятность купить трехтомник Кнута за
50$ при балансе всего в 10$ или даже 1$, злоумышленника было легко найти, ведь карта
выдается не просто так, а только тем, у кого есть счет в банке.
Появление Интернет-магазинов породило множество проблем. Удаленный сервер не
может "пощупать" кусок пластика и все, что он видит — последовательность цифр,
определяющую номер карты. Разумеется, она не случайна и не всякая комбинация чисел будет
воспринята с благодарностью. В номер карты прежде всего входит контрольная сумма,
страхующая от ошибки набора, а так же некоторая другая информация, описывающая тип
банка-эмиттера, тип самой карты и т. д. То есть просто взять и ввести что ни будь от балды не
получится. Нас просто пошлют подальше вот и все. Однако, если расшифровать алгоритм
кодирования номеров, можно сгенерировать вполне правдоподобный номер, который визуально
ни чем не отличается от подлинного. Конечно, магазин может послать в банк запрос — а
существует ли такой номер вообще, но... это же пока придет ответ! А цивилизованный клиент
ждать не любит! Он просто пожмет плечами и пойдет в другой магазин. Конкуренция ведь!
Поскольку, алгоритм кодирования номеров долгое время держался в строжайшем
секрете, а расшифровать его по одним лишь номерам карт было практически невозможно, карты
быстро завоевали популярность и получили массовое распространение. Неразвитость систем
связи существенно затрудняла распространение хакерской информации и если даже кто-то
(например, уволенный банковский работник) был готов рассказать что и как, это никому не
вредило, т.к. круг вовлеченных людей был очень мал. Но с появлением BBS все изменилось.
Алгоритм кодирования просочился в массы и хакеры создали множество автоматических
генераторов, некоторые из которых живы до сих пор (правда, уже не работают).
Любой подросток мог скачать генератор с борды и забыть, что такое отсутствие
карманных денег. Ущерб от краж стремительно возрастал, но банки долгое время делали вид,
что ничего не происходит, дескать их система прочна как бронепоезд и хрен вам ее взломать.
Кардерами занималась полиция. Заказы приходили по реальным адресам, и хотя их было можно
до некоторой степени замаскировать (например, оформить посылку на имя друга), полностью
спрятать хвосты в воду не удавалось. А вот кражи из-за рубежа (особенно из России) проходили
спокойно и безнаказанно. Поимка жулика требовала слишком много юридической волокиты и у
чиновников был всегда наготове железный отмаз: "у нас тут людей на улицах режут, а вы со
своими крадерами". Конечно, кое-кого все-таки ловили и вроде бы даже судили условно, но
пойманных единицы из тысяч!
В настоящее время генераторы практически полностью утратили актуальность,
поскольку практически все Интернет-магазины без исключения (и, естественно, банкоматы)
всегда проверяют подлинность карты, отправляя запрос в банк, тем более что современные
технические средства это позволяют.
---------- Сообщение добавлено в 21:50 ---------- Предыдущее сообщение размещено в 21:48 ----------
шпионаж за соседями
При заполнении формы на сайте Интернет-магазина вся конфиденциальная
информация должна передаваться по специальным протоколам, заведомо устойчивым к
перехвату (например, по SSL), однако, некоторые магазины этим требованием пренебрегают и
номер карты передается по сети открытым текстом. Можно ли его перехватить? Теоретически
возможно, практически же… тоже возможно, но для этого придется попотеть.
Начнем с того, что даже если мы захватим один из промежуточных маршрутизаторов
(что уже является огромной проблемой) выделить из общего потока гигабайтного трафика
жалкие несколько цифр скорее всего не удастся. Если же атаковать сам Интернет-магазин, то
ничего перехватывать вообще не нужно. Просто взять базу и уйти!
А вот в локальной сети кое-что выловить все-таки можно. Достаточно установить
сниффер и грабить весь пролетающий трафик. Пассивные снифферы грабят только текущий
---------- Сообщение добавлено в 21:50 ---------- Предыдущее сообщение размещено в 21:50 ----------
обвитый проводами
А что насчет банкометов? Можно ли их хакнуть? На первый взгляд нет, потому что они
оборудованы камерами слежения и соединены с банком выделенным бронированным кабелем,
закопанным глубоко под асфальт, причем протокол передачи заведомо устойчив к перехвату и
даже если мы сможем врезаться в линию банкомет банк, это мало что даст. Максимум —
мы просто устроим тотальный DoS, нарушив работу банкомета, но денежек все равно не
получим. На самом деле, все это не более чем теория. Реальные хакеры рассказали мне (и я
склонен верить им), что в действительности сплошь и рядом для передачи данных используются
готовые каналы связи, в том числе телефонные линии и Интернет, а сам кабель по пути своего
следования заходит то в одни, то в другие распределительные шкафы и самое главное!
Протокол обмена все-таки неустойчив к перехвату. Поскольку, вся система проектировалась в
те далекие времена, когда процессоры, мощнее чем Intel 4004 стоили огромную кучу денег и
занимали целый шкаф, разработчики просто не могли использовать "тяжелые" алгоритмы
шифрования, которые современные компьютеры взламывают за считанные минуты. Но дело
даже не в этом. Хакеры нашли эффективные способы повторного снятия денег даже без знания
ключа. Это сложно объяснить на пальцах, тем более, что деталей я не понял и сам (ну что
делать, не криптогрфы мы), но приблизительная картина выглядит так:
В ходе совершения транзакции банк и банкомет обмениваются зашифрованными
пакетами, содержащими помимо всего прочего еще и поле синхронизации. Это просто 16-
битное число, увеличивающее на единицу с каждым отправленным/принятым пакетом.
Поскольку оно так же зашифровано, то ни предсказать, ни подделать его невозможно. Можно
только… сбить счетчик синхронизации, послав несинхронный пакет. Несмотря на наличие поля
контрольной суммы, поле синхронизации в него не попадает, а поскольку здесь используется
простейшее потоковое шифрование, то искажение поля синхронизации никак не воздействует
на остальные поля и потому такой пакет будет воспринят банкометом как правильный, но вот
счетчик синхронизации будет сброшен. Это значит, что мы можем повторить посылку ранее
посланных пакетов, перехваченных нами, и банкомет послушно снимет деньги с карты еще раз.
Естественно, чтобы поля синхронизации совпали, мы должны сбрасывать счетчик до начала
легального снятия денег клиентов и перед повтором этой операции. Поскольку, число повторов
ограничено только количеством денег на счету жертвы, нам совершенно все равно сколько она
снимает — один доллар или сто. Мы может снять сколько угодно!
Основная проблема — как все-таки перехватить канал связи? Конечно, можно залезть в
распределительный шкаф, предварительно сорвав замок, но это будет совсем не по-хакерски. В
случае с телефонной линей все проще. Цифровые АТС неплохо исследованы хакерами и имеют
множество дыр, через которые можно подключиться к любому каналу. Про Интернет вообще не
стоит и говорить! Взломать провайдера хоть и сложная, но вполне осуществимая задача.
---------- Сообщение добавлено в 21:51 ---------- Предыдущее сообщение размещено в 21:50 ----------
летучие голландцы
Вместо того, чтобы обчищать чужие магазины многие жулики предпочитают создавать
свои. В штатах и Европе эта деятельность поставлена на широкую ногу и буквально ошеломляет
своим размахам. Такое впечатление, что жульничество в конце 20 века стало нормой жизни.
Некоторые (и их меньшинство) просто подыскивают раскрученный Интернет-магазин
или любой другой сайт, работающий с кредитками (например, порно), создают его визуальную