Как не остаться голодным или безлимитный проход в столовую

- КиТ :: Будь в СЕТИ!

Всем привет.

>

Хочу поделиться одной ситуационной проблемой, которая возникла в ходе моего пребывания на проходящем в Калининградской области международном форуме и ее решением в стиле голодного IT'шника.

Пост будет о том, как удалось обойти лимит на одну порцию, установленный в столовой.

Предисловие

Совсем недавно я в очередной раз побывал в качестве участника на международном форуме, ежегодно проходящий у нас в Калининградской области, на берегу Балтийского моря.

Основная задача нашего потока DevCamp была за время пребывания разработать и презентовать концепцию какого-либо IT-проекта.

Однако, помимо работы над основным проектом, появилось желание немного отвлечься в сторону…

Проблема: одной порции явно мало

В этом году на территории столовой форума было нововведение: пройти покушать можно было только 1 раз (один раз на завтрак, один на обед и один на ужин).

Контроль осуществлялся на входе с помощью специально обученного человека и МК со считывателем, к которому нужно прикладывать персональный бейджик с rfid меткой.

Если загорался зеленый светодиод — пропускали покушать, если красный — нет.

Рис.1 (Микроконтроллер ответственный за пропуск)

Мне захотелось повлиять на данную ситуацию, и у меня это получилось.

Анализ алгоритма принятия решения пропуска к еде

Первое, на что я обратил внимание, это патчкорд, который выходил из МК. Я немного прогулялся по пути его следования.

Это привело меня в дальний угол столовой, где висел роутер.

Рис.2 (Роутер в углу шатра столовой)

Когда время кормежки кончилось, и столовая освободилась от людей, я подключился к свободному порту в надежде достать пароль от WiFi сети, чтобы продолжить свои исследования, не привлекая лишнего внимания — подальше от столовой. Оказалось, что роутер перепрошит в DD-WRT и стандартные пароли в его админку поменяны, по этой причине мне пришлось продолжить, сидя в столовой.

Сканирование сети

DHCP на роутере был предположительно выключен, либо стояли фильтры, т.к моему ноутбуку адрес не выдавался. Как оказалось, адресация устройств была стандартная.

рис.3 (Результат сканирования сети)

Не сложно было догадаться, какие адреса могут иметь МК (их два, один с левого и один с правого входа в столовую).

Кандидатов было три: 192.168.1.130,192.168.1.120 и 192.168.1.112.

Анализ трафика

Используя технологию ARP-Poisoning, я замитмил трафик между шлюзом и предполагаемым МК через себя. И очень быстро смог поймать нужный пакет.

рис.4 (Оригинальный диалог между МК и сервером)

Как оказалось, за принятие решения ответственен сервер erp.labadabadoo.ru. МК шлет HEAD запрос в формате /skud/meal/?id={идентификатор rfid метки}. Сервер в ответ шлет либо код «200» и на МК загорается зеленый светодиод, либо «403» — тогда загорается красный.

Влияем на ситуацию

Для этого был установлен Apache и применена атака типа DNS-Spoofing. Теперь хостнейм erp.labadabadoo.ru резолвился как 192.168.1.99 (мой ноутбук) и мой локальный Apache всегда отвечал «200».

рис.5 (DNS-Spoofing в действии)

Итоговый результат можно увидеть ниже. Прошу прощения за вертикальное видео.

Дисклеймер: ни один борщ в ходе исследований не пострадал

Хочу сказать спасибо за инструмент, который не позволит остаться айтишнику голодным.

В ходе исследования лишняя еда не была съедена, зато морально я был сыт. Теги: Добавить метки

Пометьте публикацию своими метками Метки лучше разделять запятой. Например: программирование, алгоритмы Сохранить Хардкорная конфа по С++. Мы приглашаем только профи.

Читают сейчас 5,6k 4,4k 27,1k 4,9k 3,8k 7,1k +244 410 113k

Выберите рекомендации для отправки автору: Указан только блог Орфографические ошибки Пунктуационные ошибки Отступы Текст-простыня Короткие предложения Смайлики Много форматирования Картинки Ссылки Оформление кода Рекламный характер Отправить

Нарушение Опишите суть нарушения Отправить Пользователь Поделиться публикацией Похожие публикации 15 февраля 2017 в 19:04 +52 8,2k 40 7 сентября 2016 в 13:34 +24 39,7k 104 25 ноября 2015 в 10:15 +14 60,7k 141 Комментарии 53 НЛО прилетело и опубликовало эту надпись здесь 6 августа 2014 в 17:20 +11 Хорошо когда из песочницы залетают интересные статьи, желудком головой подумал — сделал — profit!!! 6 августа 2014 в 17:21 +73 Комментарий в стиле «молодец, возьми с полки пирожок» обретает иной смысл :) 6 августа 2014 в 17:23 +17 Hack for food. В буквальном смысле. Надеюсь, что Ваши проекты будут успешными и взор не обратится в сторону банкоматов :) 6 августа 2014 в 18:25 +23 «Лишние деньги не были взяты, зато морально я стал богаче». 7 августа 2014 в 07:37 +1 Если такое случится, он действительно станет богаче морально. 6 августа 2014 в 17:23 +13 Отлично! Напомнило почему-то статьи в старых выпусках журнала ][akep. Не сочтите за критику поста или самого журнала, я его раньше постоянно покупал и во многом благодаря ему теперь работаю в IT. 7 августа 2014 в 10:49 +3 А я до сих пор не могу понять, за что ][ критикуют. Ну да, многие уже переросли его стиль и уровень статей, но огромному количеству людей этот журнал дал путевку в жизнь. 7 августа 2014 в 10:53 +1 Я тоже не понимаю, отличное издание, практически без альтернатив, особенно во времена, когда интернеты были не у всех. Но почему-то часто его упоминание вызывает волну негатива у людей. Мне вот этот комментарий даже стоил пары минусов в карму. 12 августа 2014 в 13:04 0 Например, за красный текст на желтом фоне, зеленый на синем фоне, красный на чёрном фоне. Такой болезнью страдал «Хакер» на начальном этапе. Надеюсь, сейчас ситуация улучшилась. 12 августа 2014 в 16:00 0 Вы ради интереса последние статьи почитайте, уровень заметно повысился. Попадаются, конечно, до сих пор всякие «ололо-хакиры» среди авторов, но их всё меньше. 8 августа 2014 в 22:22 +1 Этот комментарий стёрт его автором, потому что притча «» была и без него упомянута ниже. И не раз. 6 августа 2014 в 17:27 +3 Ну я думаю на «добавку» точно заработал :-) 6 августа 2014 в 17:33 +1 т.е., сервер на все запросы отвечал «200», или только на запросы с определенным id? 6 августа 2014 в 17:41 +12 Нужно понимать что локальный Appache Вы уже можете сконфигурировать как угодно. Хоть прописывайте в черный список id недругов чтобы замучить их голодом.

В момент записи видео ролика на все запросы он отвечал 200, без фильтров. 6 августа 2014 в 17:49 +1 Это понятно, потому и спрашиваю.

Если каждый сможет проходить по много раз, микроконтроллер быстро заменят люди в униформе) 7 августа 2014 в 17:09 0 Но это не поможет. 6 августа 2014 в 17:35 +1 Отлично, еще один дырявый OpenSSL спалили в скрине)

Жаль, на HTTPS «админки борща» нет (( 6 августа 2014 в 17:40 +43 > Если загорался зеленый светодиод — пропускали покушать, если красный — нет.

Пацак пацака не обманывает, это не красиво, родной. 6 августа 2014 в 17:42 +1 Классный опыт взлома, отдельный респект за «лишняя еда не была съедена»…

Потому как иначе пост следовало бы назвать «Как оставить голодными неторопливых IT-шников»…

Хотя… как вы можете быть уверены, что еда не была съедена? Вы же не backdoor внедрили, а просто открыли безлимитный доступ всем желающим… 6 августа 2014 в 17:45 +6 Когда атака типа DNS-Spoofing была завершена все запросы пошли к оригинальному серверу, и все стало на свои места. Атака была прекращена перед тем как люди пришли ужинать. 6 августа 2014 в 20:49 +1 Молодцы :)

В статье не хватает одной очень важной части…

Вы как взломщик специалист по информационной безопасности, просто обязаны были предложить своё видение того, принятия каких мер было бы достаточно для предотвращения такого рода атак, а так же как бы вы организовали подобную систему(что не всегда то же самое)… 6 августа 2014 в 21:37 0 Использовать шифрование :) Так как физического доступа не было, то это вполне помогло бы.

Снимать роутер в столовой, имхо, было бы слишком палевно ;) 6 августа 2014 в 18:52 0 А марка вашего ноутбука, через который всё проходило Compal? 6 августа 2014 в 18:54 0 нет. 6 августа 2014 в 20:06 +1 Compal много для кого делает ноутбуки, а потом их на них более известные бренды свою марку ставят. 6 августа 2014 в 19:00 0 Просто ваш MAC засветился. 6 августа 2014 в 20:06 +10 как тут не вспомнить классику — 6 августа 2014 в 21:53 0 Да, это я еще постил, сам полез сразу искать :) 6 августа 2014 в 20:10 +1 Основная задача нашего потока DevCamp была за время пребывания разработать и презентовать концепцию какого-либо IT-проекта

Проект разработан за время пребывания и презентован на Хабре :) 6 августа 2014 в 20:58 0 Ещё можно с поварихой познакомиться. Но это уже социальная инженерия.

PS: вы просите прощения за горизонтальное видео, а всё наоборот :) 6 августа 2014 в 21:59 0 Точно, ошибся) 6 августа 2014 в 21:48 +1 Как человек с весом >110кг, очень заинтересован этим методом!:)

На самом деле поражаюсь вашему желанию открывать что-то новое во всем, даже в бытовых вопросах о «покушать». Это круто!

7 августа 2014 в 10:04 +2 В вашем случае можно попробовать и социальный брутфорс на входе ;) 7 августа 2014 в 12:05 0 Социальный брутфорс…

Это типа — «Ты! Принеси мне поесть...»?

6 августа 2014 в 22:16 0 Перефразируя — «Хороший хакер — голодный хакер» :)) 7 августа 2014 в 08:22 0 Я просто оставлю это здесь :)

7 августа 2014 в 10:15 –2 каменты не читай

@

сразу отвечай 7 августа 2014 в 10:21 +2 Не обновляй! :] 7 августа 2014 в 09:07 +1 судя по "/skud/meal/" и Вашим потребностям там кормили скудненько :) 7 августа 2014 в 09:34 +4 судя по "/skud/meal/" человек много куда мог бы зайти ;) и не только покушать. 7 августа 2014 в 10:49 +3 Чего-то не уловил — автор просто и взял и воткенул патч-корд в роутер, без палева? 7 августа 2014 в 11:06 +10 Да. Мне еще пришлось кусучками пару хомутов отрезать, они мешали. Главное лицо каменное делать. Инженеров много по форуму ходило тоже втыкались, что-то делали =) 7 августа 2014 в 10:59 0 Тут слегка пропущен момент между «Пароль на админку не стандартный, а я хочу узнать пароль на wifi» и «я просканировал сеть» 7 августа 2014 в 12:13 +4 какой момент? пароль на wifi выяснить не удалось, пришлось остаться на Ethernet порту… 8 августа 2014 в 06:04 0 ах вот оно как, спасибо. 7 августа 2014 в 13:58 +1 Когда айтишники хотят есть — они не ищут простых решений, а просто ломают систему или перепрограммируют её))

Мораль: государство, не ссорьтесь с нами! 7 августа 2014 в 17:25 +1 Может не совсем в тему топика, но камент напомнил

7 августа 2014 в 17:57 0 Почему?

Да всё в тему) 7 августа 2014 в 21:02 +4 жду свой % в виде бутерброда с колбасой :) 8 августа 2014 в 20:27 0 Как же так, что популярный DD-WRT подвержен DNS-Spoofing?

Это ведь печаль-печаль. Троян может заспуфить домашний роутер и вы спалите свои кредитки.

На форуме DD-WRD нашел старинную . Результаты ветки похоже не вошли в прошивку.

Насколько местные ISP подвержены DNS-Spoofing атаке? Я видел только .

p.s. erp.labadabadoo.ru доступен в интернете. 12 августа 2014 в 18:54 0 Если у вас троян на компьютере, то и спуфивать ничего не нужно, кредитки он и так спалит. 12 августа 2014 в 19:32 0 Троян может быть не у меня а может быть у гостей которые воспользовались моим WiFi. А так я Linux пользуюсь.

Только могут оставлять комментарии. , пожалуйста.

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg