Takze aby se nejak ujednotil ten matrix, mapu mesta dam pozdeji stejne jako nejake poznamky k nemu:
Pokryti je temer vsude a to ruzne silne, vsechno ma v sobe komunikacni prostredky
Nejslabsi veci jako smartlinky a brejle maji neco, co bych prirovnal k modrozubu.
Rzune kapesni sekretarky [i kdyz uz se tomu tak nerika urcite takove mnohoucelovky existuji] maji modrozub a schopnost pripojit se k silnym verejnym nebo kryptovanim lokalnim sitima pres ne volat, posilat faxy, atd. To je obdoba dnesnich skype telefonu.
Pak tu mame komlinky a pocitace, to funguje stejne jako dnesni wifi, prides do oblasti, kera je pokryta, vidis seznam pokryti a silu signalu, muzes se pripojit, casto verejne, ale pak nemas zadne zabezpeceni ani jistoty, nebo neverejne, pomoci hesel, ktera bud mas, nebo pokrades.
Pak je tu jeste verejna telefonni sit nekolika operatoru, ta je defacto vsude a jeji pokryti je urcene predevsim pro vyuziti v obdobe dnesniho GPRS, tedy male datove toky relativne, je to zpoplatnene dost draze i kdyz ne jako satelit, proste jako dneska telefon a jeho datove sluzby, ktere mas i v mistech, kde bezdratovou antenu nikdo jeste ani nezahlid.
V neposledni rade mas satelitni prenosy, ty muzes vyuzivat pomoci licencovane anteny urcene specialne na to [to je prave hackerskej problem, ta antena MUSI byt na nekoho zapsana a datovych toku v tomhle ohledu je relativne malo, takze jsou defacto vice hlidatelne i kdyz hur odposlouchavatelne].
Ted zakladni hackerske techniky, nechce se mi tedka hledat v pravidlech, jak se to jmenuje podle nich, takze vyjdu z reality:
Prvni co udelas, tak proctes okoli co vsecko je k dispozici, dnes na to potrebujes ruznej soft, podle druhu pripojeni, v SR je to vsecko stejne krom satelitu, na kery potrebujes specialni HW.
Zjistis tedy ze mas 3bluetooth, 2wifi, 3gprs.
Potom udelas nejaky portscan na uzlu, kerej si vyberes, rekneme, ze te zajima wifi hotspot, kerej ma zrovna heslo.
Casto se ti takove body od amateru hlasi verzi firmware, jemem hw a podobne. To je dobre,pokud chces pouzivat znamej exploit. Vis, ze tam bezi firewall ten a ten, jadro linuxu to a to, takze probehnes net a zjistis, kde je jakej zjistenej bug, od nejakejch skript-kiddies si najdes vyuziti toho bugu na zajisteni prav roota a mas to.
Pokud se hotspot nenahlasil takhle nejak jasne, musis udelat nejakou analyzu, kera ti rekne jake porty jsou otevrene ve firewallu, to ti muze a nemusi napovedet, co je tam za OS/FW/firmware. Kdyz uvidis ze tam bezi microsoft portmap, tak usoudis, ze tam asi bezi winove sdileni, nebo samba a hledas pak exploit na neco takovehohle, pripadne pomoci nejakeho maskovani se tvaris, ze jsi clenem te site legalne.
K tomu zase slouzi dlouhodobej scan site, v reale napriklad wireshark. Ten soft pustis a cekas. Lidi se pripojujou a nekteri z nich obcas zadaji nejake nesecure heslo, napriklad ftp, jde normalne plaintextem. Takze pak vidis kam ten clovek sel a jake heslo pouzil. Muzes udelat to same a jit s nim, kouknout se, jestli te to nepopozene dal, podivat se, na to FTP, zjistit, ze tam bezi takovej a takovej Apache a hledat exploit, nebo mu tam dat trojana, kerej pak bude chytat jeho hesla i tam, kde by jinak bylo crypto.
Pokud takhle odsosas nejake neci hesla, jeho cislo komlinku [dnesni mac adresa], pouzijes to jako udaje pro nejakej stealth software a tvaris se, ze jsi on, pokud pak nekde je nejaka jednodussi obrana, kdy fw reaguje jen na macadresy treba, tak mas vyhrano.
Dalsi vec je bruteforce, proste pustis password lamac, kerej generuje do zblbnuti hesla a nakonec se muze trefit, dobra je kombinace se slovnikama, kdyz nekdo zadava jednoducha heslo, kera ve slovniku jde najit, tak je to o dost rychlejsi.
Dalsi vec, kera je realne unreala, je desifrovani. Dnesni kodovane prenosi jsou lamatelne poomoci bruteforce nebo nejakych lamacich algoritmu v radech milionu let, ale shadowrun neni realita, takze tam to jde.
Cilem je ziskat od zpravy soukrromou cast klice, popripade, pokud lames tunel [ssh, vnc], tak ziskat klice obou stran [vlastne klice od obou koncu tunelu, ktery zabranuje tomu, aby koukal nekdo v prostred]
Takze tedy:
analyza uzlu ti ma rict signal, pouzite OS/FW/firm w/... otevrene porty, bezici sluzby --> nasleduje exploit pokud nejaky existuje, coz je vyuziti znamych chyb v sw [vetsinou nejsou u poslednich verzi cehokoli, ale neplati to 100%]
po analyze muzes taky udelat to, ze pouze cekas a procitas traffic, cekas co dostanes a jdes pak po tom tim, ze data nacpes do nejakeho stealthu
desifrovani a bruteforce jsou techniky na otevirani sifrovanych prenosu pomoci tunelu, kdy po nezabezpecenych linkach-bezdratech klidne muzou bezet tjna data i s vysokym stupnem utajeni [treba uz i jen prenos s bankou, nebo nyx pomoci https pouziva 1024b klic minimalne]
command prikazy jsou defacto obdoba konzloy.
otevrel jsi dvere, jsi vevnit r v mistnosti a muzes hejbat vecma, rozvecovat, zhasinat, cist si knihy v knihovne, zavirat dvere tem ostatnim atd.
edit je multimedialni editor umoznujici menit jakykoli druh dat, strihat film ze stovek hodin dat bude asi trvat jiny cas nez psani treba tehle message, to je jasne
crypto slouzi na vytvareni sifrovanych balicku s daty, nebo na vytvoreni celeho nedostupneho tunelu, ktery stini moznost videt snadno, co tece za data
Takze tedy hacker jako takovy predevsim sbira informace, pomoci analyzi, pomoci dlouhodobeho cekani v uzlu, pomoci social ingeneeringu [najit si, ze lokalni sit spravuje Jon Soilver, zavolat tam a rict, ze jsi John Silver, jo ten co zpravuje sit, at ti reknou heslo, ze potrebujes udelat nejakou udrzbu, nebo jim takhle poslat nejakeho trojana ze stealthovaneho emajlu, treba].
Kdyz uz informace mas, muzes se rozhodnout co dal, bud tim projdes exploidtem, nebo zadas nejaka znama hesla a tavris se, jako ze je vse ok, nebo prinejhorsim lames az do zblazneni.
Na lamani az do zblazneni se pak pouzivaji vsechny ty masiny s Windows, ktere si toho nikdy ani nevsimnou, jen maji nejak neustale vytizenej procesor. To sjsou masiny, na ktery stacil exploit, kerej byl poslanej hned za portsacanem [hacker hromadne projede cely rozsah ip adress, skrypt mu zjisti, kde jsou otevrene porty na kery zrovna ma snadnej exploit, jinej skrit proste vezme ten exploit a pouzijeho ho, nastavi si pak vsude zadni vratka a hacker tak ma k dispozici treba 1000 masin, ktery mu pak pomoci programu na sdileni lamani hesel pomouzou na nejakej bruteforce, kde je zabezpeceni fakt dobry, u exploit utoku ani nikdo nesedi, to delaji roboti, kery dokaze napsat prumernej uzivatel linux].
Hackovani on-fly je proste extrem, kdy je hacker vazne moc dobrej, zna spousty klicek a finticek, ma uz nahackovanejch spoustu okolnich pomocnych masin a jenom to vsechno zkombinuje, improvizuje a sedi u toho, porad a porad, zkousi, snazi se vychytit nahody, nejake veci, ktere by nasel pri scanovani proste jen zkusi [napriklad kluci co nasli pri procitani, ze do NBU se prihlasuje usr NBUSR12345 a jen tak z legrace jako password zadali NBUSR12345 a ono to fungovalo a rozjebali tak celej Narodny Bezpecnostny Urad :)
Plne VR je definitivne lidska energie v sitich. Jsou tam vizualni konstrukty podobne jako v Lukaljenkove virtualnim svete Hlubiny, jsou tam duchove [spriti] kteri jsou tak strasne nehmotni, ze jsou jen daty a muzou operovat daleko rychleji s matematickymi operacemi, ktery svet VR tvori, ze je to za hranicemi lidskeho chapani, proto muzou byt schopni najit i extreme slozite exploity, kterych si clovek nevsimne atd.
Jo jeste je tu DoS utok, to je proste docasne zastaveni fce uzlu nebo jeho zpomaleni. Posilas proste najaka data, ktera zpusobi, ze uzel musi neustale reagovat a nakonec nemamoznost delat nic jineho, takze pak nema operator nebo nejakej soft moznost precist si ani bezpecnostni loggy, pac nez se k nim dostane pres vytizenej procesor, tak uz nejsou aktualni.
Jeden kamos ma treba server maskovanej jako sitovou tiskarnu, vsechen mozny sfot bezi na zmenenych port cislech, aby nic nebylo na pohled standardni, navic primarne neodpovida na zadny ping ani tracepath, takze pokud nevis, ze tam je, nepoznas to, jedine spravne konstruovanej dotaz se jej dokaze dotknout, to je defacto passive mod.
Jinej kamos, zas ma udelanej server tak, ze kdyz jej nekdo portscanuje, najde si skript cislo jeho ipcky, podle whois databaze k tomu priradi emaily a posila rovnou upozorneni do bezpecnostnich dB, pak IPcku docasne zablokuje a jeste predtim ji obesle vlastnim portscanem a kdyz najde vhone porty posila na ne obrovske mnozstvi obrazky s napisy, neser pico :)
Tohle vsechno se da udelat s prumernou znalosti linux treba.