Blog (5)
Komentarze (513)
Recenzje (0)
@szymon.nowakOd „nieHackera" do admina? Cz.2

Od „nieHackera" do admina? Cz.2

12.04.2017 03:09, aktualizacja: 12.04.2017 09:00

Wreszcie miałem czas i zdrowie by opublikować ten tekst, który oryginalnie miał pojawić się w zeszłym roku… Niemniej pewne część mojego kręgosłupa wniosła votum nieufności, co do moich poczynań i… musiała zostać usunięta :‑)

Ostatni wpis skończyłem w okolicach roku 2001, gdy ze „smarka” stałem się „przyszłością tego narodu!!!!” – poszedłem do pracy. Pierwsza praca – sprzedawca komputerów – czy mogłem wtedy trafić lepiej ? Na zapleczu karty graficzne, na biurku Secret Service, naprzeciw klienci, którzy chcą mnie słuchać i czasami przychodzą tylko po to, by sobie pogadać… Tak, to było to. Bardzo szybko jednak praca sprzedawcy marzeń zmieniła się w „w firmie mamy SDI 115Kb trzeba podzielić pasmo”.

Napiszę tak, jeżeli potrafiłeś za pomocą OpenBSD i Pf podzielić pasmo 115kb między 40 komputerów + zasady firewalla itp., to BYŁEŚ KU..A BOGIEM!!!!! Tak wiem, przeklinanie jest równie groteskowe, co fakt, że w 2017 roku taką konfigurację można wykonać na „Linuksie” za 200 zł … i co drugi Kowalski ma to w konfiguracji domyślnej w domu. Wtedy jednak tak nie było i nawet konfiguracja Fresco Linuks nastręczała czasami problemów. Zapytacie dlaczego OpenBSD? Na moim 5 kilogramowym, 14 calowym Compaq bardzo chciałem mieć Debiana, którego używałem na kilku serwerach, lecz nie działały mi X‑y, na OpenBSD poszły się bez problemu. Co z tego, że nie działał dźwięk – nie czepiałem się. Poza tym, w tamtym czasie nie było lepszego systemu do kompilowania exploitów i gdy znajomi na jedynym prawdziwym, pierwszym, niesamowitym, poukładanym, legendarnym Slacku kombinowali z modyfikacją źródeł – na OpenBSD zwykłe gcc kod.c rozwiązywało temat. Później Open przez swoją politykę i „inność” rozwiązań zaczął mocno odstawać, przez co pałeczkę systemu do testów penetracyjnych przejął NetBSD, ale to już zupełnie inna historia.

W firmach „z kopa” wszedł Windows 2000 i Windows 2000 Server, który był wybawieniem dla NT4.0, a zarazem zabójcą Novell Netware. Z racji wymogów zawodowych poznałem te systemy, pogardzane przez „brać linuksową” i tak obok irc i serwisów hack&phreak, pojawiło się ntfaq , ntsquad, w którym udzielali się ludzie naprawdę „znający się na rzeczy”, nie tylko jeżeli chodzi o exploity itp., ale o programowanie na win32 w szerszym stopniu. Zmieniło to moje postrzeganie systemów już nie jako „środowiska pracy”, lecz programów do pisania i uruchamiania innych programów. Tyle i aż tyle.

I tu się zatrzymam. Dziś to może się wydawać niewyobrażalne, ale wtedy pojęcie polityki bezpieczeństwa w banku lub przedsiębiorstwie generalnie oznaczało „rozszerzoną wersję bhp”, jawność przesyłanych haseł, cały czas wykorzystywany Windows 98SE lub NT4.0, brak świadomości użytkowników, mnogość błędów, wschodzący Linuks i jak grzyby po deszczu wyrastające serwery WWW/ poczty, których konfiguracja oznaczała najczęściej – działa ???!! – naprawdę działa ???!! – to super !!!!... to teraz nie ruszaj nawet kablem, bo nie mamy pojęcia jak działa .

Pamiętam pewien wieczór, gdy siedzieliśmy z kumplami czesząc sieć iis6hackiem zmodyfikowanym by przeszukiwał serwery stojące za modemem SDI i po około godzinie zgłosił się serwer Windows z otwartym cmd. A tu… pewna Polska kompania węglowa… a co to to za pliki??? Co ku..a???? ile ten prezes zarabia???? a my tu musimy w 20 się zrzucać na łącze 115 kb …. Dawaj gejowskie porno na główną i w portfolio zmień „zaufali nam” na „wyruch...śmy” :‑). Tak wiem :‑) i to też wiem :‑), tak wiem :‑) przepraszam, wiem, tak wiem.

Oczywiście chłopcem do bicia była ówczesna TPSA, która i nie da się tego obronić, miała w czasach swojego panowania najwyższe ceny w Europie. Dało się to obejść i na fali rozwijającej się sceny phreak powstała przeróbka modemu US Robotics 56, który można było podpiąć nocą do niebieskiego URMETA i wdzwonić się na 0202122. Dlaczego tak? bo samo wpięcie się do linii budki nie było problemem (by zadzwonić), lecz już wdzwonić się konkretnie na terminal Internetu można było tylko poprzez odezwania się do linii tak jak robił to sam aparat. Jak wyglądało to w praktyce? 3 gości siedzi w nocy w piaskownicy, z 30 m kabla podłączonym do najbliższej budki przy sklepie, z drugiej strony 10 m przedłużacza wprost do latarni , prędkość połączenia ??? Gdzieś w okolicach 56kb w bunkrze przeciwatomowym...

Dobrze było zdobyć kartę serwisanta telefonów. Trzeba było tylko „za..bać torbę” w czasie pracy serwisanta. Kiedy rzucał się w pościg, kumpel wyciągał jego kartę , a ty wyrzucałeś torbę… Dziś nie jestem z tego dumny, ale kiedyś wiedza nie leżała na chodnikach Wikipedii. W jakimś stopniu trzeba było o nią powalczyć. Oczywiście to nie jest tak, że usprawiedliwiam kradzież. Po prostu tak robiliśmy. Był taki numer, na który pozwalała karta serwisowa: można było wybrać numer abonenta, a potem numer połączenia testowego. Centrala dzwoniła do kogoś wydając sygnał jak przy faxie. Cały bang polegał na odwieszeniu rozmowy i wykonaniu dyspozycji ponownie. W ciągu 2‑3 minut można było na dany numer przekierować 100 połączeń z centrali, co skutkowało dzwonieniem do kogoś przez 2‑3 godziny… Kilka połączeń w nocy… i w pewnej jednostce wojskowej dzwoniły wszystkie telefony do rana. Światła w całym budynku– chyba myśleli że to już wojna ;‑)

Było też tak, że sceny hack i phreak przenikały się. Ludzie dzielili się wiedzą– 5 dni w tygodniu, 02:00 w nocy, IRC- obecność 100%. Na wrocławskiej giełdzie komputerowej, szczególnie w niedzielę, można było spotkać wiele osobowości tamtego świata. Nie wiem, co większość dziś porabia, ale cieszę się, że mogłem kilku z nich poznać.

Jak to się wszystko skończyło? Dorośliśmy, świat poszedł do przodu, pasja zamieniła się w zawód, a na jej miejsce weszły inne. Kończę i spadam, bo dziś dotarła do mnie nowa kierownica S&Mbmx 11 cali ... muszę ją potestować :‑).

P.S.W kolejnym wpisie postaram się opowiedzieć na pytanie, dlaczego serwis sprzętu w Polsce ssie.

Wybrane dla Ciebie
Komentarze (12)