social network
 
 

Login with   
Group creator
 

joky  36 years 
Томск
i want to dating: with woman
flea market: Электрик

private message
 
 Add new post
    
Музыкальный блог

Фрикинг, первое движение



File #1

Джобс - Возняк - Блю бокс



Ещё до попыток взлома компьютеров военно-морского флота США, "помешанные" на компьютерах изобретали свои собственные методы, шокирующие людей и приносящие изобретателям известность. Как было сказано выше, Джон Дрейпер был одним из первых хакеров и прославился, благодаря детской игрушке.


Волшебный свист...

Джон Дрейпер начал свою хакерскую деятельность в конце 60-х гг., после того как обнаружил в коробке овсяных хлопьев Cap'n Crunch игрушечный свисток. Он выяснил, что такие свистки способны издавать звук с частотой 2 600 Гц, точно такая же частота использовалась в телефонных сетях и сигнализировала об активности линии. Дрейпер одним из первых освоил эту технику, которую быстро окрестили "фрикингом" (от англ. "phreaking").

Метод Дрейпера был довольно прост. Сначала он набирал междугородный номер и, пока шёл звонок, с помощью свистка посылал сигнал с частотой 2 600 Гц. Этот сигнал был аналогичен тому, что использовался в телефонных сетях для сообщения о статусе линии. Имитируя этот сигнал, Дрейпер давал знать телефонной станции, будто он повесил трубку, и что линия свободна, хотя на самом деле телефонная станция не получала сигнала, соответствующего положенной трубке телефона.

Подстрекатель нового движения


Преступная деятельность Дрейпера была раскрыта, когда телефонная компания заподозрила неладное в его счетах. В результате расследования дело было раскрыто, и в 1972 году Джона Дрейпера арестовали. Судебное преследование длилось долго, потому что это был первый случай в истории, когда правовая система имела дело с таким типом мошенничества. Спустя четыре года Дрейпера приговорили к двум месяцам тюремного заключения.

Деятельность Джона Дрейпера породила целое движение, связанное с фрикингом. Появилась группа хакеров и фрикеров, давшая себе название "2600", а также ещё много других людей, пытавшихся любыми способами уклониться от платы за телефонные переговоры.

Blue Box, фрикинг - в массы

До ареста у Джона Дрейпера было много времени, чтобы поделиться с друзьями своим открытием. Одним из таких друзей оказался человек, который сейчас хорошо известен в компьютерном мире. Это был Стивен Возняк (Steve Wozniak) - один из основателей компании Apple. Вместе со своим хорошим другом Стивом Джобсом (Steve Jobs) он усовершенствовал технику Дрейпера и сконструировал "голубую коробку" (Blue Box) - устройство, способное воспроизводить сигналы на частотах, которые необходимы для того, чтобы "обмануть" телефонную систему и делать бесплатные звонки.

"Голубые коробки" для бесплатных звонков... в 70-е годы!

Оба Стивена успешно пользовались своими Blue Box для совершения различных телефонных звонков и, в конце концов, решили начать продавать своё изобретение. Лёгкость использования "голубых коробок" и низкая стоимость быстро принесли им популярность среди фрикеров-энтузиастов.

Устройства Blue Box были более сложными, чем свисток Джона Дрейпера. Они могли имитировать все тональные частоты, используемые операторами. Самая известная история, связанная с Blue Box, повествует о том, как Возняк с помощью "голубой коробки" позвонил в Ватикан, представившись Генри Киссинджером (Henry Kissinger). Якобы, он хотел поговорить с Папой римским и исповедаться.

Вторжение в телефонные линии: Митник за работой
Как и его предшественники, Кевин Митник начал заниматься хакерством, вторгаясь в телефонные линии. В 1981 году семнадцатилетний Кевин со своим другом взломал телефонную станцию Computer System for Mainframe Operations (COSMOS), принадлежащую компании Pacific Bell в Лос-Анджелесе. Вторгшись в систему, он переключал телефонные линии и перехватывал все звонки, идущие через эту станцию.

Абоненты вскоре начали жаловаться, списывая это на ошибки и розыгрыши операторов. Кевин Митник, разумеется, отвечал на звонки сам, иногда при этом отмачивая бестактные шутки.

Митник сеет панику

Но Митник на этом не остановился: он продолжал влезать в систему компании Pacific Bell и её COSMOS. Хакер сумел войти в базу данных компании и украсть информацию о нескольких абонентах. Он с лёгкостью получил доступ к телефонным счетам, паролям, комбинациям шлюзов и даже к системному руководству. Митник даже использовал переключение телефонных линий для своих личных нужд.

В конце концов, один из сотрудников Pacific Bell обнаружил нарушения в системе COSMOS. Было начато расследование, которое быстро привело к телефонной будке, используемой Кевином Митником для звонков и доступа к сети; оставалось только дождаться, когда появится преступник и поймать его с поличным. Приговор суда был мягким: Митника обвинили в порче данных и краже и приговорили к трём месяцам отбывания наказания в исправительном учреждении и дали один год испытательного срока.


Фрикинг по-русски


Рассказ инсайдера об истории и реалиях российского фрикинга

Однажды тихим зимним вечером в наш радиокружок Дворца пионеров зашел бывший выпускник этого же кружка, назовем его Андрей. Он уже успел окончить университет и работал инженером в каком-то суперсекретном НИИ. После занятий Андрей предложил меня подвезти, и у него в машине я заметил телефонную трубку с кнопками. Кнопочный телефон тогда был редкостью, а его наличие в машине вообще было чем-то невероятным. Через какое-то время водитель набрал на трубке номер и произнес: «Алле, киса, через полчаса буду дома». От восторга и удивления я потерял дар речи и только спустя минуту поинтересовался, что это за штука такая. «Да так, радиотелефон. «Алтай» называется», - ответил Андрей.

Через пару месяцев он снова пришел к нам в радиокружок с платой, в которую было запаяно несколько десятков логических микросхем, а сверху находился маленький светодиодный индикатор. На наш вопрос, что это такое, Андрей ответил: «Пацаны, это же АОН!» Что такое АОН, мы не знали, но дружно сделали вид, что в курсе дела. Подключив этот девайс к телефонной линии, мы попросили знакомых, чтобы они нам прозвонили с разных телефонных номеров. Плата долгое время не подавала признаков жизни, но после некоторых махинаций на индикаторе появились непонятные символы. А спустя еще немного времени он уже отображал телефонные номера звонящих.

В машине я расспросил Андрея о телефоне. Оказалось, такой аппарат для простых смертных был недоступен и использовался только большими начальниками. Ему этот девайс достался от знакомых, которые его у кого-то сперли и попросту не знали, что с ним делать. Ну и, чтоб добро не пропадало, подарили молодому инженеру для опытов. Андрей восстановил не только оборванные провода, но и сделал новую антенну, а самое главное, научился перепайкой перемычек менять телефонный номер, под которым девайс совершал звонки.

Шел 1987 год. В это время я впервые столкнулся с явлением, именуемым фрикингом...

Первые попытки фрика

Фрикеры - это люди, взламывающие проводные и беспроводные сети связи, неважно, ради заработка или для души. Русский фрикинг – явление мощное и самобытное, и имеет совершенно иные предпосылки, чем в Штатах или Европе.

В конце 80-х годов многие толковые ребята поняли, что их работа по созданию советского оружия больше никого не интересует. Один за другим закрывались НИИ, военные заводы, вместо комплексов С300 и "Дарьялов" стали выпускать кастрюли и вилы с лопатами. Это называлось Конверсией, но на самом деле было началом гибели Системы. Кто-то из специалистов, оставшихся не при делах, стал приторговывать, кто-то срулил за границу, некоторые искали способы реализовать свои знания. Особенно много безработных умельцев появилось в городах, где были сосредоточены конторы по разработке военной электроники, таких как Москва, Питер, Новосибирск, Харьков...

Первым глобальным фриком были, конечно же, АОНы. Эти устройства использовали особенности построения телефонных сетей в совке - выдавая запрос, аналогичный запросу междугородней телефонной станции, получали номер звонящего и высвечивали его на индикаторе. Сначала девайсами пользовались немногие, но со временем АОНы набрали популярность и теперь есть почти у всех.

В конце восьмидесятых фрикеры начинают хакать «Алтай» - советскую систему радиотелефонной связи. После того как к нему приложили руку фрикеры, телефон в машине перестал кого-либо удивлять. Системы «Алтай» работают до сих пор, дыры в них практически не латали, но теперь ими почти никто не пользуется. Слишком большой базовый блок и корявая трубка уже не привлекают внимания специалистов. Однако у модифицированного «Алтая» в Москве до сих пор есть двойники, юзающие современные алтаевские блоки (их делают финны) и обеспечивающие халявной междугородкой.

Хакнутые радиотелефоны

В начале 90-х появились домашние радиотелефоны – простейшие одноканальные устройства, позволяющие использовать трубку без проводов за пару десятков метров от базы. Сама база подключалась к телефонной линии. Радиотелефоны делались в Китае, были относительно недорогими и быстро распространились по всему СНГ. Люди, которые ставили такие девайсы домой, очень сильно рисковали. Любители халявы брали трубку от такого же радиотелефона и ходили по подъездам, периодически нажимая на TALK.

Если информация о чужой базе просачивалась во фрикерские массы, через пару недель хозяин получал космический счет и несколько метров распечаток по звонкам в Китай, на Филиппины и в другие дальние страны. Слухи об огромных убытках среди владельцев радиотелефонов распространились молниеносно, что привело к полному исчезновению этих моделей радиотелефонов. На смену им пришли более современные – 900-мегагерцовые панасоники и sanyo, работавшие в диапазоне 300 мегагерц. Они имели кодировку, были многоканальными и работали на расстоянии до километра. Первые месяцы такие телефоны считались надежными, но наши фрикеры времени не теряли и придумали устройство под названием сканер. Сканер представлял собой модифицированную трубку, которая прослушивала чужие базы, расшифровывала и записывала их коды. Когда хозяину сканера требовалось позвонить, он пользовался одной из чужих баз. Теперь уже не нужно было ходить по подъездам – новая модель имела приличный радиус действия. В крупных городах в то время не было ни одной базы, через которую не звонили сканером. Особенно неравнодушны к сканерам были вьетнамцы, которые скупали их на Митино пачками.

Как хакали AMPS

В 1991 году в Питере появилась первая в совке сотовая сеть стандарта NMT450. Какое-то время никто не знал, как к ней подступиться, но потом появились первые отключенные телефоны из этой сети. Те, над которыми проводились первые эксперименты и из которых образовались первые клоны. Сначала трубка подключалась к одному левому номеру, что было заметно для официального владельца. Чуть позже в нее добавили микропроцессор, и тогда стало возможным переключаться между несколькими номерами. Знающие люди пользовались этой фишкой втихую, делая девайсы только для себя и друзей. Потом появились парни из Прибалтики, которые поставили дело на конвейер. По увеличению трафика и наездам от абонентов операторы быстро поняли - в сетях NMT450 полно двойников. Надо было что-то предпринимать.

В 1994 году большинство сетей NMT450 стали оборудоваться SIS – продвинутой системой аутентификации абонента. С ее внедрением возможность фрика сетей этого вида умерла навсегда.

К тому времени в Москве, Питере и нескольких других крупных городах появилась другая система сотовой связи на основе американского стандарта AMPS. Покопавшись в ней, фрикеры поняли, что взломать эту сеть несложно. В результате появились первые телефоны-двойники, которые хоть и звонили с одного номера, но предоставляли возможность менять номер прямо с клавиатуры трубы. Помнится, в то время ходили скан-листы, в которые были занесены две-три сотни актуальных номеров.

Оператор, конечно, пытался как-то остановить халявный трафик. Вычислялись левые номера, и на них потом звонили для «профилактической беседы». Но с усовершенствованием прошивки, количество номеров в памяти телефона-клона достигло ста штук, и каждый раз при новом звонке подставлялся очередной номер. Дальше - больше. Более навороченный аппарат мог извлекать из эфира свежие номера, освобождая пользователей от необходимости искать скан-листы и давая дополнительную защиту от происков оператора.

Серые телефоны

В это время интернет стал доступен простым людям, и мы узнали, что американцы, оказывается, тоже хакают AMPS у себя, но как-то по-детски, используя допотопные модели телефонов и «трешевые» методы добывания номеров. В 96-97 годах количество левых телефонов в московской сети DAMPS доходило до нескольких сотен. В Питере и других крупных городах этих телефонов было поменьше, но операторы все равно ощущали большую нагрузку сети левым трафиком. В конце концов, AMPS оснастили защитой, и хакать сеть стало бесполезно. Не менее сотни ломаных телефонов находятся в Израиле, Америке и Канаде, где старая, незащищенная система живет до сих пор.

В начале 1996 года появились первые сети GSM 900. При создании этого стандарта учли многолетний опыт взаимодействия фрикеров и операторов, поэтому ломать GSM с самого начала было бесполезно. Но, как оказалось, и здесь фрикерам нашлась кормушка. Сами операторы, а также их дилеры привозили из Европы «серые» телефоны – трубки, подключенные к сети больших европейских операторов и реализованные по низкой цене. В России такие аппараты отказывались работать, т.к. были залочены под сим-карты оператора, осуществлявшего льготную продажу-акцию. После определенных манипуляций с телефоном, фрикер мог заставить телефон воспринимать любые сим-карты. Называется это разлочка, и многие сейчас занимаются именно этим. Первоначальная цена разлочки составляла до $50 за штуку, теперь она опустилась до 50 центов.

Магические боксы

До сих пор я рассказывал в основном о беспроводных коммуникационных сетях, но проводные сети испытали на себе не меньше экспериментов фрикеров. Помимо АОНов, у нас были распространены разные «боксы» - устройства, подключаемые к телефонным линиям. Наиболее популярны глюк-бокс, который обеспечивает халявным межгородом, подставляя чужие номера, и блю-бокс, снижающий цену на междугородние звонки до цены внутриобластных переговоров, а также позволяющий прослушивать чужой номер. Глюк-боксами сейчас пользуются в основном вьетнамцы, организующие у себя в общагах нелегальные переговорные пункты. Блю-боксы обычно юзают, если приходится много звонить по России, или для того чтобы послушать, о чем говорит жена, когда муж на работе. Блю-бокс выпускается почти серийно подпольными конторами, и достать его не проблема. Глюк-боксы тоже достаточно распространены и имеются почти в любом азиатском общежитии.

В 1993-94 годах в странах СНГ появляются пейджинговые сети. Поскольку пользование мобилой в то время было накладным, пейджер являлся своеобразной альтернативой, обеспечивая оперативную, надежную, но одностороннюю связь. Фрик пейджинга начался практически сразу после появления пейджинговых сетей на просторах СНГ. За небольшую плату фрикеры создавали клоны, позволявшие принимать те же сообщения, которые приходили законному хозяину пейджера. Пользовались этим по-разному – ревнивые мужья видели, что падает на пейджер их женам, бизнесмены знали о состоянии дел своих конкурентов. В Москве образовались целые комплексы мониторинга, которые прослушивали одновременно всех московских пейджинговых операторов и записывали информацию на винт. Когда требовалось узнать о чьей-либо деятельности, вводился номер пейджера, и владелец комплекса видел все мессаги, поступавшие к человеку за последнее время. Сейчас пейджинг практически не хакают, т.к. это стало неинтересно. Пейджерами уже почти никто не пользуется, и, видимо, в ближайшее время пейджинговые сети будут сворачивать.

Фрикерский картинг

Рассказ о фрикинге будет неполным, если не упомянуть о смарт-картах. Они все активнее входят в нашу жизнь и используются, когда надо позвонить из телефона-автомата, пройти в метро и в других случаях. Для фрикера представляют интерес все смарт-карты, но предпочтение отдается телефонным. С тех пор как в таксофонах начала осуществляться замена монетоприемника картоприемником, фрикеры придумали способы не покупать легальных карт и, тем не менее, пользоваться таксофонами. Все зависит от железа и чипа, на которых основан аппарат. В подавляющем большинстве случаев применяются так называемые эмуляторы карт - микропроцессоры, имитирующие работу чипа с легальной карточки. Разница в том, что количество юнитов в эмуляторе задает фрикер. Кроме того, эмулятор периодически восстанавливает баланс юнитов до полного номинала. Делать качественные эмуляторы – это целая технология, и самое сложное тут даже не программирование эмулятора, а процесс установки чипа под контактную площадку карты, толщина которой меньше миллиметра. Продвинутые фрикеры научились обтачивать SOIC-корпус и запаивать на контактные площадки спиленные выводы от процессора.

Трудно сказать, кто первым начал хакать смарт-карты. Описания эмулей впервые появились в Fidonet лет семь назад, а первый качественный материал по этой теме разместили в Сети испанцы. Их эмуль был сделан на основе допотопного мотороловского процессора и имел массу недостатков, но начало было положено, и эмули стали изготовляться повсеместно.

Надо признать, что по эмуляторам в СНГ самые крутые – украинские фрикеры. Они не только хакнули местный телеком, но и разобрались с картами для России и Европы. Как оказалось, в Европе эмули тоже популярны – пользоваться таксофонами для звонков за рубеж дорого. Последние успехи карточных фрикеров в том, что они научились искусственно генерировать правильные номера карт. А это означает бессмысленность ведения телекомом стоп-листов левых карт. По-видимому, скоро падет и активная аутентификация – довольно серьезная защита, придуманная создателями стандарта смарт-карт для защиты от эмуляторов. В настоящий момент защита применяется далеко не везде, но там, где она есть, эмуляторы не работают.

В погоне за фрикером

У тебя может возникнуть вопрос - почему же бездействуют операторы, если в их сетях творится такой беспредел. Операторы не бездействуют, особенно в последнее время. В силовых структурах созданы специальные отделы, которые пытаются бороться с электронной преступностью. Насколько эффективно они работают на самом деле – неизвестно. Но некоторые выводы можно сделать, исходя из событий, освещенных в СМИ.

В 1996-97 годах отделом «Р» в Москве неоднократно задерживались изготовители и продавцы сканеров DAMPS. У сотрудников были данные, по крайней мере, по четырем независимым разработчикам и изготовителям сканеров. Чуть позже, в 1999 г., в Москве та же контора задержала владельца комплекса глобального пейджингового мониторинга. Парень отделался легким испугом - адвокат сумел доказать, что это прибор для наладки пейджинговых систем. В 2000 году в Харькове (Украина) была выявлена фрикерская группировка, занимавшаяся картами метро. К моменту задержания у них имелся реализатор чуть ли не на каждой станции метро, почти во всех студенческих общежитиях (собственно, через одного такого реализатора отдел «Р» и вышел на изготовителей карт). В конце концов, все мемберы остались на свободе, но деятельность свернули. К тому же в метро поменяли кодировку таким образом, что восстановление метрокарт стало невозможным, а ходить с эмулятором через турникет вряд ли кто-то захочет. В прессе также постоянно появляются заметки о ликвидации очередного нелегального переговорного пункта. Это действительно довольно распространенное явление - азиаты снимают квартиру с телефоном, к телефону цепляется тот самый глюк-бокс с мобилой, и переговорный пункт готов.

Вообще, противодействие фрикерам - бесполезное занятие. Затраты на поимку фрикера соизмеримы с нанесенными им убытками. Имхо, единственный, верный способ снизить количество телефонных махинаций – регулирование ценовой политики. Когда появился CDMA, пользование сканером AMPS стало бессмысленным. Зачем рисковать, если CDMA - практически бесплатная услуга? Появилась IP-телефония, звонить стало дешевле, и количество нелегальных переговорных пунктов заметно сократилось.

Надо ли тебе это?

Если, прочитав эту статью, ты решил стать фрикером, подумай, оно тебе надо? Если твоя мотивация – заработок, то есть масса других, более простых и безопасных способов заработать на жизнь. Ну а если тебе это в кайф, тогда бросай лазить по порносайтам и анинсталь любимые игрушки. Тебе понадобится прочитать массу материалов по телекоммуникациям, подружиться с паяльником и освоить почти забытое слово ассемблер. Больше читай, думай, анализируй, экспериментируй. Сходи на рынок, купи там Пик и Авр, научись их программировать и писать под них программки (ты до сих пор не знаешь, что это такое?). Купи или найди в Сети книги Гольдштейна – этот дядечка мог объяснить устройство телефонии, работающей на просторах СНГ, простым и доступным языком. Изучи стандарт ISO7816 – на его основе работают практически все современные смарт-карты. В Сети ты всегда найдешь людей, так или иначе связанных с фрикингом. Попробуй продемонстрировать им свои навыки, спроси, чем занимаются они.

Свяжешь ты свою дальнейшую жизнь с фрикингом или нет - решать тебе, но в любом случае, полученные знания не помешают. А может быть, ты станешь специалистом и изобретешь новое устройство, способное облегчить людям жизнь.

Что такое сотовый сканер?

Сотовый сканер – модифицированный телефон фирмы Моторола, позволяющий перехватывать из эфира номера абонентов сотовой связи и звонить под этими номерами. Определенные модели сканеров позволяют прослушивать разговоры в сотовой сети, в том числе и цифровом DAMPS.

Прослушка и междугородние звонки

Муха, он же Транзит – устройство, сделанное на основе модифицированного АОНа. Позволяет совершать междугородние звонки по тарифам внутриобластного звонка, а также прослушивать разговоры, ведущиеся с других проводных телефонов.
I like it  1
Share 
7 views
0 commentsadded 10.03.2012 in 01:15:22 by user joky

Random posts in group
 

Add comments can only registered users
 

 

 

 

 

 

Add banner
Support and site administrator   |   Best value advertising   |   Developers   |   Help   |   User Agreement




Rambler's Top100 bigmir)net TOP 100 TOPlist Рейтинг@Mail.ru


Website administration is not responsible for posted content.

Recommendation by age: 18+