Метки: бск; оплата проезда; подделка

Взлом метро: копирование и подделка билетов метрополитена



Хотите попробовать?

Знакомо ли тебе желание разгадать все загадки да вскрыть все защиты Московского Метрополитена? Сделать, например, себе «вечный билет»? Но ведь специалисты метро постоянно находят все более изощренные способы защиты. Металлические жетоны сменились пластиковыми, те, в свою очередь, магнитными билетами, а на смену магнитным пришли бесконтактные карты. У многих исследователей опустились руки — кажется, будто Метрополитен стал неприступной крепостью. Но любую защиту можно обойти. И зачастую, вскрыть ее оказывается в разы проще, чем построить...

Как все начиналось

Интерес к системам подземки появился у меня давно, можно сказать, со школьной скамьи, когда в ходу еще были билеты с магнитной полосой. Тогда же (с десяток лет назад) ввели в оборот бесконтактную социальную карту для учащихся. Я стал интересоваться, что же это такое и как работает. Но в те времена и у меня не было достаточно навыков, да и информации, особенно по этим технологиям, в открытом доступе было немного. Пришлось отложить идею исследований в долгий ящик, но я пообещал себе, что обязательно к ней вернусь… Года три назад у меня снова проснулся интерес к теме метро. Я активно изучал магнитные билеты (информации по этой теме в интернетах было предостаточно) и даже собрал маленький станочек для изготовления дубликатов из двух головок от катушечных магнитофонов и небольшого количества рассыпухи. Не забыл и про свою социальную карту (уже студенческую). Но после изучения документации мне стало понятно, что система практически неприступна — чип MF1S50 Mifare Classic 1K, на базе которых изготавливаются социальные карты, защищен двумя 48 битными ключами. На аппаратном уровне взломать его так просто не получится, а перебирать ключи можно до скончания солнечной системы. Да и картоводы, поддерживающие Classic, стоили по тем временам каких-то неподъемных денег (про Ebay я как-то не подумал, увы). Интерес к магнитным билетам быстро остыл, а социальную карту пришлось снова отложить до лучших времен.

Встречайте: «Ультралайт»

Билеты «Ультралайт» появились в нашем метро недавно, но сразу же вызвали у общественности бурный интерес. Их начали курочить, рвать, расклеивать утюгом и применять прочие методы терморектального криптоанализа. Надо признаться, жажда знаний заставила и меня раскурочить парочку. В результате их изучения и поисков в интернетах было установлено — это не что иное, как Mifare Ultralight, «облегченная» совместимая версия Mifare Classic. Беглый просмотр документации по чипам этого стандарта дал понять — встроенных систем защиты у этих карт нет. Ко всему прочему я напал на статью, детально описывающую успешный взлом похожей транспортной системы голландскими студентами. Все вместе подтолкнуло меня к новым исследованиям.

Поехали!

Для начала, разумеется, просто необходимо было где-то раздобыть беспроводной картовод, поддерживающий «Ультралайт». Было два варианта: или собрать самому (что заняло бы много времени), или купить уже готовое устройство. При мысли о втором варианте, памятуя о ценах трехгодичной давности, у меня пошли мурашки по коже. Но я все же решился посмотреть актуальные цены. И не зря! Я был приятно удивлен, узнав, что можно купить полностью функциональный девайс (OmniKey CardMan 5321), который поддерживает кучу проводных и беспроводных карт по привлекательной цене — 4000 рубликов. Конечно, не мало, но с другой стороны, это и не 10000; тем более, покупка готового ридера давала возможность сразу сосредоточиться на исследованиях билетов, а не на конструировании и отладке железа, которая могла затянуться на неопределенный срок. Вместе с ридером у той же фирмы (ISBC) был приобретен очень удобный оригинальный SDK местного производства. Он, опять же, позволил не растрачивать силы и время на написание низкоуровневки и отладку работы ПО с ридером, а сосредоточиться непосредственно на билетах.

Итак, за пару дней неспешного кодинга родилась маленькая программка, с помощью которой можно было в удобной форме наблюдать и править всю внутреннюю структуру «Ультралайтов». Тогда я начал изучать билеты.

Глухая стена

В процессе изучения через мой ридер прошло очень много билетов. Какие-то я, закатав рукава, доставал «из помойки», какие-то покупал — смотрел, что на них записано, затем проходил и смотрел еще раз. Это были билеты почти всех типов, за исключением, пожалуй, проездного «Ультралайта» на 70 поездок. Через пару недель у меня накопилась большая и отсортированная база дампов разных билетов и в разных состояниях. Были и дампы, снятые с одного и того же билета после каждой поездки, и несколько билетов с метрополитеновскими номерами, идущими подряд. В мою коллекцию попало даже несколько дампов двух разных временных единых социальных билетов (один был выдан сроком на 5 дней, другой на 30), снятых через некоторый временной интервал. Это оказались очень интересные экземпляры, и при этом очень редкие (мне они доставались из первых рук с немедленным возвратом, только на «прочитать»). По сути, это почти единственный тип «Ультралайтов», который работает не только в метро, но и на наземном транспорте. К тому же, только у этого типа билетов вообще нет ограничения на количество поездок. Впоследствии, именно они сослужили мне большую службу…

Весь этот зоопарк я собирал с одной целью — четко определить структуру и формат записи данных на билете. Конечно, какие-то поля были видны сразу, невооруженным глазом, но некоторые нет. Например, я не сразу понял, где записан номер билета метро (тот самый, который на нем напечатан). Осознание пришло совершенно случайно. Дело в том, что я (как и, думаю, большинство из нас), смотря в хекс, привык выравнивать для себя информацию по байтам и мыслить, минимум, байтами. Выяснилось, что здесь этот подход неверен. Глядя на дамп билета, нужно мыслить более мелкими единицами — тетрадами, а иногда и битами. Понял я это тогда, когда «узрел» наконец номер билета, — он оказался сдвинут на 4 бита относительно начала байта, а оставшиеся 4 бита с той и с другой стороны номера занимала прочая служебная информация.

Через некоторое время формат записи данных на билеты стал почти полностью понятен. Стало очевидно, где и как хранятся все даты, счетчики, идентификаторы. Оставалась лишь пара полей, назначение которых было неясно просто потому, что от дампа к дампу данные в них были одинаковы.

Но на этом вся радость и закончилась — глупо было бы предполагать, что такие билеты могут оставить незащищенными. В каждом дампе было 32 бита различной информации, никак не коррелировавшей с остальным содержимым. Я предположил, что это своего рода контрольная сумма, «хэш» данных, написанных на билете. Все попытки прикинуть или рассчитать эти 32 бита обернулись полным провалом (в частности, было предположение, что это какой-то вид CRC32, с нестандартным полиномом и стартовым значением). При попытке изменить хотя бы полтора бита информации внутри билета терминал проверки в метро высвечивал «ПЛОХОЙ БИЛЕТ», увесистым домкратом заколачивая последние гвозди в крышку гроба. Конечно, были попытки обойти систему и другими способами, например, попытаться скопировать билет на чистую карту один-в-один (тут, увы, помешал заводской серийник, который, как выяснилось, тоже участвовал в генерации «хэша») или выставить биты блокировок так, чтобы запретить турникету изменять содержимое билета. Проверочный терминал такой «вечный» билетик признавал, но турникет пускать отказывался... Таким образом, я уперся в стену. В ту большую, крепкую бетонную стену, об которую многие имеют привычку убиваться с разбега. Не найдя никакой информации на форумах и досках, я решил, что на этом мои исследования закончены — путей больше нет, и поставил жирную точку. Как выяснилось, зря...

Странное знакомство

Сентябрьский вечер ничем не отличался от других. Уже почти наступила ночь, на улице было прохладно и сыро. Я сидел перед экраном монитора, и, попивая теплый, чуть сладкий зеленый чай, мирно разводил плату для очередной своей поделки. DipTarce, немного башорга, аська... Кто-то позвонил по скайпу — отвлекают! Опять аська, опять DipTrace — в общем, все как обычно. В очередной раз на передний план вывалилось окно аськи — кто-то, доселе мне неизвестный, написал «Привет». Я, ничтоже сумняшеся, ответил тем же. Следующее сообщение явилось переломным во всей истории: «Ты вроде метро интересуешься, у меня тут кое-какое барахлишко есть. Если интересно, давай встретимся, я тебе передам».

Сначала меня это немного смутило и насторожило (может быть, развод или подстава, а может, и «спецслужбы» заинтересовались — паранойя берет свое), но потом я подумал: почему бы и нет? Спецслужбы мной интересоваться вряд ли бы стали, а почвы для развода, и уж тем более, для подставы тут вроде бы и нет. После недолгой беседы мы договорились о встрече днем, в центре зала одной из станций московского метро. Незнакомец оказался высоким молодым человеком, в очках, с большим черным полиэтиленовым пакетом в руках. Мы поздоровались, затем он передал мне пакет со словами: «На, держи. Мне это все равно не пригодилось, может тебе будет полезно». Заглянув внутрь, я увидел два метрошных терминала, переложенных газетами, несколько хаотично разбросанных белых пластиковых карточек и болванку в коробочке. На мой вопрос о том, сколько я за это должен (денег), парень помотал головой, улыбнулся и сказал: «Да ты что, никто ничего никому не должен, занимайся... Так, мне уже бежать надо, вон и поезд мой как раз! Давай, пока!». С этими словами он убежал, запрыгнул в уже закрывающиеся двери вагона и уехал. А я, признаюсь, немного в непонятках поехал домой.

Контакт из аськи я на всякий случай удалил, заодно почистив контакт-лист на сервере и прибрав логи (еще раз привет, паранойя). В конце концов, напишет еще раз, если что. Но больше он мне так и не написал...

Явление софта народу

Придя домой, я разобрал пакет. Второй из терминалов оказался автобусным валидатором (тяжеленный, блин!); карточки были Mifare Classic 1K (чистые), а на диске красовался один единственный архив. После беглого ознакомления с содержимым выяснилось — это софт, который используется на кассах метро. Отложив в сторону терминал и валидатор, я решил вплотную заняться изучением интересного софта. Примерно за час из бардака, который распаковался, мне удалось выстроить и запустить у себя на компьютере эту программу. Еще час потребовался, чтобы разобраться в ее структуре. Прочесав все ini-файлы (с комментариями, любезно оставленными разработчиком), я уже имел полное представление что это, как это работает и с чем это едят. Едят, как выяснилось, с ридером Parsec PR-P08, поэтому, за отсутствием оного, попробовать софт в действии не удалось.

Разработчиком значилась фирма «Смартек» — крупный государственный подрядчик, разрабатывающий системы такого рода (подробнее можно почитать на их сайте). Программа была написана на Delphi с использованием рантайм-bpl’ок. Причем, софт имел модульную структуру, и все подпрограммы, классы и компоненты располагались в отдельных DLL или bpl’ках с говорящими названиями (вот это был и самый главный фэйл раз- работчиков). После беглого анализа внутренностей софта я выяснил, что, во-первых, информация обо всех выданных билетах передается в централизованную базу данных (к слову, это Oracle) и, во-вторых, в программе используется некий механизм ключей. Программа могла общаться с БД не только в режиме реального времени. Делаем выводы: все операции в системе могут происходить с определенной задержкой. Теоретически, это дает нам фору. Но прежде всего меня заинтересовал механизм ключей (я примерно уже начал догадываться, зачем он может быть нужен).

Итак, я взялся за дизассемблер и приступил к работе. Механизм состоял из двух файлов — CryptKeyRef.dll и keys.d (единственный «хитрый» файл во всей программе, который, кроме как на файл с ключами, больше ни на что не похож). А пользовалась всем этим добром рантайм-bpl’ина SmLayout.bpl. Эта библиотека оказалась просто находкой для моих исследований — в ней содержались классы для работы с внутренним наполнением билетов. Так как это рантайм-bpl, то достаточно было просто взглянуть на ее таблицу экспорта, чтобы уже процентов на 60 понять, что к чему. Более детальный анализ расставил все на свои места. Помнишь, в начале статьи я говорил о том, что в структуре «Ультралайта» остались еще несколько полей, назначение которых было непонятным? Одно из этих полей — так называемый «идентификатор раскладки». По сути, все билеты метро строятся из фиксированной заголовочной части и переменной части данных. Так вот, это поле «Layout» в заголовке как раз и определяло, каким образом и какие данные расположены в оставшейся части билета. Таких раскладок существует несколько (каждая под свой тип билета), и в SmLayout.bpl каждой из них соответствовал свой класс (плюс общий класс-родитель, в котором были методы для работы с заголовочной частью). Поэтому разобраться, какие поля в каждой раскладке за что отвечают, было просто (еще бы, с говорящими-то именами методов в экспорте!).

Добив полностью весь Layout 8 (который используется в «Ультралайтах») и перепроверив, обо всех ли полях в структуре билета у меня было верное представление, я взялся за механизм ключей. Действительно, он отвечал за генерацию «хэша». Как работает механизм, стало полностью ясно после изучения работы метода, отвечавшего за вычисление «хэша».

Сначала, из файла с ключами (keys.d) выбирается верный ключ. Система устроена так, что у каждого типа билетов есть свой идентификатор (в комплекте присутствовала полная таблица с идентификаторами и названиями билетов, в виде текстового файла со значениями, разделенными запятой). Состоит он из идентификатора зоны (приложения) и идентификатора типа карты. Так вот, исходя из этих чисел, в файле ключей выбирается кейринг, внутри которого может быть уже несколько ключей (на случай, когда новый ключ ввели, а старые билеты еще используются). Запись нового билета происходит с использованием самого первого, а проверка на валидность — с использованием всех ключей в кейринге. Далее выбранный ключ расшифровывается с помощью CryptKeyRef.dll (зачем их хранят зашифрованными, ума не приложу). После чего расшифрованный ключ и почти все данные билета, а также его аппаратный серийный номер и число (метод генерации «хэша», который указывается для кейринга в keys.d) — передаются в функцию ckCalcHashCode, находящуюся в той же CryptKeyRef.dll. На выходе мы получаем значение, на котором я в свое время и «застрял» — тот самый «хэш». Разумеется, я написал маленькую программку, которая, используя эти функции из CryptKeyRef.dll и файл keys.d, могла проверять и, в случае чего, пересчитывать «хэш» внутри любого дампа. Я перепроверил все на нескольких дампах, и, получив положительный результат, ушел, довольный, спать.

Протухшие ключи

Несмотря на теоретический успех, хотелось проверить все, так сказать, «в бою». На следующий день, возвращаясь с работы, я специально прикупил свежий «Ультралайт» на одну поездку, чтобы посмотреть, действуют ли мои ключи или уже нет (судя по всему, они были старенькие). Можно, конечно, сразу было попробовать записать «сфабрикованный» «Ультралайт» и пойти проверить, но на тот момент у меня закончились пустые карты, да и немного страшновато идти «наобум» — вдруг что? По приходу домой я первым делом, даже не помыв руки, с нетерпением бросился проверять свежий билет своими ключами. И тут меня поджидал большой облом — «хэш», записанный в билете не проходил ни по одному из ключей. Стало быть, ключи действительно уже протухли и на смену им пришли новые. Это полностью перечеркивало все мои труды. Мне немного взгрустнулось. Я заварил зеленого чая, поиграл немного на фортепиано (да-да) и сел дальше разводить свою неоконченную плату...

Еще не все потеряно

Идея пришла ко мне неожиданно, когда я в очередной раз зачем-то смотрел внутрь файла с ключами. Я заметил, что в «ходовом» кейринге (который используется для расчета одно, двух, пятипоездочных и прочих «Ультралайтов») было два ключа — новый (на тот момент, разумеется) и, по всей видимости, — старый. Но был также кейринг, в котором лежал всего один ключ. Раньше я не обращал на него внимания, а концентрировался на «ходовом». Для расчета каких билетов используется этот ключ, я не знал. Когда я посмотрел, что за тип билета привязан к кейрингу, то у меня вспыхнула маленькая искорка надежды. Дело в том, что этот тип билета был — ВЕСБ. Да, именно тот редкий тип билета, — временный проездной на все виды транспорта. Я прикинул, что если билет единый, то этот ключ должен использоваться не только в метро, но и на наземном транспорте, где его очень сложно и долго заменять на новый. К тому же, ключ в кейринге всего один, что косвенно подтверждало мою догадку. Ко всему прочему, я вспомнил, что, когда вычищал метрошную программу от разного «мусора», там было нечто, похожее на архив старых файлов ключей. Откопав и открыв оригинальный архив, я увидел, что это действительно так. И самое главное, просмотрев все старые файлы ключей, я обнаружил, что именно этот ключ оставался неизменным!

Уже без единой капли сомнения я склепал свой собственный ВЕСБ (благо, у меня были дампы такого типа, что в разы упростило задачу — я просто поменял в дампах даты и номер), а «хэш» рассчитал с использованием этого ключа. Итак, настало время проверки (тем более, я как раз купил еще немного чистого пластика).

Зайдя в вестибюль, я сначала приложил свой «билет» к проверочному терминалу. На табло высветился срок действия билета, который я указал, и загорелся зеленый светодиод. Стало быть, работает. Сделав гримасу попроще и спрятав белоснежный пластик в рукав, я подошел к турникету, приложил руку к валидатору и... спокойно прошел на весело загоревшийся зеленый. Это ознаменовало окончательную победу.

А что же дальше?

А дальше начались эксперименты, в ходе которых было выяснено множество интересных вещей. Например, по такому «левому» ВЕСБу можно ходить всего два-три дня. Дело в том, что номер, который внутри билета я указываю «от балды», при каждом проходе сохраняется в памяти головы турникета, а через какое-то время отсылается вместе с остальными в центр обработки данных. Там система не находит реально выданного билета с таким номером и вносит его в стоп-лист, который затем рассылается по всем турникетам метро. И так должно происходить со всеми типами билетов, не только с ВЕСБ — в дополнение к «хэшу» и часто меняющимся ключам это очень хорошая защита. Обойти ее, по понятным причинам, не представляется возможным. Также было замечено, что установка или не установка битов блокировки не играет никакой роли на то, сработает билет или нет. Исключение составляет только бит блокировки зоны OTP, который турникет, видимо, проверяет всегда, даже несмотря на то, что писать в OTP не собирается.

В дальнейшем я взялся за метрошный и автобусный терминалы, привел их в порядок, изучил и запустил на стенде. Теперь, чтобы проверить очередную догадку, уже не надо было бежать со свежеиспеченным билетиком-мутантом в метро, а стало возможным проверять их «не отходя от кассы». Тем более, терминал метро оказался такой же старый (ко всему прочему и глючный), как и мои ключи. Так что я мог попробовать «в работе» и любые другие типы билетов «Ультралайт» — то, чего я никогда не смогу сделать «вживую» в метро.

Параллельно с этими экспериментами я продолжал заниматься софтом. Так как велось много споров о том, что же за алгоритм используется при вычислении «хэша», я решил полностью восстановить его, переписав алгоритм с нуля на «людском» языке программирования, а в процессе как раз надеялся понять, какой же это алгоритм — что-то широко известное или же какая-то своя, внутренняя разработка. Попутно меня посещало много разных мыслей (в том числе, что это может быть и AES), но при детальном изучении уже работающего кода без использования Смартековских библиотек выяснилось, что алгоритм этот — «всего-на-всего» ГОСТ — отечественный стандарт шифрования (всю необходимую информацию о нем ты сможешь без труда найти в Сети). Конкретно, для вычисления «хэша» использовался цикл 16—З. «Хэш», по сути, это не что иное, как имитовставка ГОСТ.

The End, или Подведем итоги

Системы метро, а в частности, новые билеты «Ультралайт», вопреки мнениям и догадкам, оказались хорошо защищены. Очень радует, что разработчики использовали надежный и проверенный временем ГОСТ, а не стали изобретать велосипед. С такой защитой подделать билет «Ультралайт», не имея доступа к конфиденциальным данным (ключевой информации), просто невозможно. Замечательно продумана и система сменных ключей, и механизм стоп-листов.

Конечно, не обошлось без недостатков и ошибок. Самая большая из них — программное обеспечение, которое никак не защищено. Достаточно было отказаться от использования рантайм-bpl, и это затруднило бы анализ в десятки раз! Как вариант, — обработка особо важных частей программы AsProtect’ом или ExeCryptor’ом, с последующей запаковкой всех файлов MoleBox’ом свели бы возможность анализа почти к нулю. Инструментарий-то недорогой. А использование хорошей (желательно, малоизвестной или сделанной на заказ) защиты подобного рода, но с аппаратными ключами сделало бы разбор программы полностью невозможным. Разумеется, Метрополитен — это режимное предприятие, но не стоит при этом забывать про человеческий фактор. Ведь еще Кевин Митник говорил (и не только говорил, но и демонстрировал на собственном примере, за что и сел, гы), что иногда для достижения цели проще и эффективнее использовать «социальную инженерию», нежели пытаться сломать непробиваемую защиту.

Что ж, на этой ноте я и закончу свое повествование. А тебе, читатель, желаю больше интересных и удачных исследований!


Источник: журнал «Хакер», N11-2008
Автор статьи: Александр «Dark Simpson» Симонов
71
Написал Grid 2009.02.07 19:36:51
Рейтинг:
Спасибо за публикацию, очень интересно. Кстати, видел начало изысканий этого товарища в ЖЖ ещё летом-осенью (dark-simpson.livejournal.com).
10
Написал VanHelsing.16 2009.02.07 20:00:43

Молодец парень! Проделал такую титаническую работу и добился цели!
10
Написал Cypok 2009.02.07 22:13:35

Замечательная статья. Всегда с интересом читаю их работы по взлому защиты метро или ж/д (хоть и мало что понимаю).
Одно но, можете объяснить иногородцу отличие и смысл Ультралайта? Можно ссылкой.
2
Написал kummel 2009.02.08 02:44:57

Прям гордость берет за наших разроботчиков, которые смогли разработать такую почти неломующуюся систему) и за наших хакеров тоже гордость)
2
Написал DimAS ColD 2009.02.08 02:47:58

Спасибо, очень интересно.
Насчёт Delphi удивлён и немного разочарован...

Вот чего не понял -- в чём смысл переписывать ГОСТ-алгоритм для вычисления хеша? Почему бы не сразу криптопровайдер PROV_GOST_2001_DH или нечто подобное использовать?

< Одно но, можете объяснить иногородцу отличие и смысл Ультралайта? Можно ссылкой.

Отличается он большей криптографической стойкостью (меньшей вероятностью взлома), что, собственно, и доказывает данная статья. Помните, что было со старыми магнитными билетами? Заклеивали половину полосы, чтобы невозможно было записать информацию об использовании,да и другие способы наверняка были. А жетоны, которые разламывали на 2 части?
12
Написал dmi 2009.02.08 08:02:49

dmi, кстати, в Харькове половинки жетона не пролезают, проверяли :)
5
Написал Иона Новоясенев 2009.02.08 11:18:13

Я честно дочитал до конца, но к сожелению в области програмирования я очень долёк, но я безумно рад за таких людей, которые идут до конца к своей цели, не смотря ни на какие трудности. Чуваку респект.
Про защиту метро скажу - молодцы, не подкопаешься просто так голыми руками, это радует, но то что есть маленькие лазейки огорчает, но я думаю что рано или поздно они проанализируют информацию, и тогда всё будет защищено.
9
Написал TAXIST 2009.02.08 12:23:44

Класс! Респект парню!
5
Написал Martin_Sqare 2009.02.08 15:08:57

 
–8
Написал quantum 2009.02.08 18:17:33
Его комментарий скрыт

"прыщавый очкастый йуноша, покупающий журнал на деньги мамы, никогда повторить описанный подвиг не сможет."
А если б автор об'яснил процесс более подробно, то за это и сажать можно(вспоминается дело Склярова):)

ИМХО, ценность статьи вовсе не в стилистике речи, не в заумных подробностях, а в концептуальном описании существующей системы (многие ли из подобных систем освещены в прессе?). Короче, нечто из серии "как это устроено?"

Может, считаю так потому, что не читаю "Хакер", поэтому не привык к его однообразию...
28
Написал dmi 2009.02.08 18:53:36

quantum, стиль Хакера imho соответствует принятой концепции журнала. К тому же, ребятам нужно с одной стороны заинтересовывать читателя "сенсациями", а с другой - оставаться в 100%-но правовом поле. Если бы вьюноша-читатель мог повторить описанный подвиг - у редакции могли бы начаться проблемы.

Поэтому я согласен с dmi - статья интересна не бессмысленными подробностями, а достаточно полным описанием концепции системы.
4
Написал A.K. 2009.02.08 21:06:57

ИМХО, ценность статьи вовсе не в стилистике речи, не в заумных подробностях, а в концептуальном описании существующей системы (многие ли из подобных систем освещены в прессе?). Короче, нечто из серии "как это устроено?"

К чему весь этот пафос? Наверняка если не всё, то очень многое из рассказанного можно было узнать и более официальным путём. А так получилась исповедь крутого взломщика, который ничего на самом деле не взломал, и вообще добился хоть каких-то результатов только потому, что ему и так всё принесли на блюде с каёмой.

Может, считаю так потому, что не читаю "Хакер", поэтому не привык к его однообразию...

А зря, пара номеров образца не то 2001 не то 2002, как-то попавших ко мне в распоряжение, оказались весьма богаты подобными опусами и доставили море забавы. Даже почту у них тогда завёл ради лулзов (уж померла небось давно). Честно говоря, не думал, что такой фуфловый журнал сможет так долго прожить.
0
Написал quantum 2009.02.08 21:09:44

quantum, тогда это будет уже не "Хакер", а какой-нибудь толстый научный журнал "Вопросы информатики" с тиражом максимум в 1000 экземпляров. Раз журнал столько лет живет, значит редакция правильно вкуривает, как нужно писать для пипла. :)
11
Написал A.K. 2009.02.08 21:17:27

 
–7
Написал quantum 2009.02.08 22:00:40
Его комментарий скрыт

Лично для меня все подробности, в том числе и имена файлов, оказались очень интересными. Сам когда-то увлекался программированием и по себе знаю, что значит взламывать софт.
7
Написал den1101 2009.02.09 01:33:51

Ну что программа на дельфи это не то, что бы ожидано, это практически единственный возможный вариант, т.к. метрополитеном владеет гос-во. А интересно, чем автору помогли bpl'ки, тем что он понял что это либо билдер, либо делфи без тупого просмотра кода? То что хеш оказался ГОСТовским это так же ожидано, иначе бы эту программу запретили использовать на госпредприятии.
Несмотря ни на что, взломавшему большой респект, а так же тому бедному программисту инсайдеру, который оказал неоценимую помощь.
З.Ы. Платили бы программисту инсайдеру больше, то до сих пор ничего бы не взломали, а защита была бы заметно лучше.
3
Написал alti 2009.02.09 02:17:17

>Мерзковато, да.
Тираж надо же как-то продавать! Потом, наверняка есть аудитория, которой для причастности к Тайне, достаточно и этого уровня изложения. А вообще, конечно, содержание статьи обложке не соответствует…
5
Написал KVentz 2009.02.09 03:29:18

alti :
"Ну что программа на дельфи это не то, что бы ожидано, это практически единственный возможный вариант, т.к. метрополитеном владеет гос-во."
Погодите... А MSVC чем не устраивает?

"А интересно, чем автору помогли bpl'ки, тем что он понял что это либо билдер, либо делфи без тупого просмотра кода?"
Это можно было бы и через PeID узнать:)
А bpl-ки помогли, по всей видимости, тем, что против них легко использовать DeDe (Delphi Decompiler).

"То что хеш оказался ГОСТовским это так же ожидано, иначе бы эту программу запретили использовать на госпредприятии."
Ну это само собой. Правда, в чём смысл переписывать его код?

quantum,
"Просто здесь подача дебильная и от статьи впечатление дряное, хотя упомянуты действительно интересные вещи. Формат решает очень многое."
Ну язык статьи скорей напоминает язык форумов, да. Но это недостаток скорей редакторов журнала. А статья очень интересная. Автору большое спасибо.
PS А вот и сам литредактор: http://www.superjob.ru/resume/?id=1858466&parent=254
9
Написал dmi 2009.02.09 08:37:08

dmi, 20 тысяч? Ну всё ясно тогда.

Возьмите меня за двадцатку литредактором в Хакер, обещаю себя хорошо вести!
5
Написал quantum 2009.02.09 10:17:17

Всячески приветствуя познавательную активность и профессионализм во всем, плюс поставлю только тому хакеру, который, используя свои знания и навыки сделает что-то полезное. До этих пор романтика хакерства для меня аналог романтики зоны. Для большинства читающих весь пост можно уложить в одну фразу: "Я молодец, у меня длинная электронная пиписька".
12
Написал Alex_007 2009.02.09 19:07:07

dmi:
А MSVC чем не устраивает?
В госорганах спецов по Delphi гораздо больше чем по другим языкам, а все подобные программы проходят проверку и не одну...
Это можно было бы и через PeID узнать:)
А bpl-ки помогли, по всей видимости, тем, что против них легко использовать DeDe (Delphi Decompiler).
Зачем так сложно, код генерируемый Delphi достаточно узнаваем. Насколько я помню DeDe и так неплохо програмки разбирает.
Правда, в чём смысл переписывать его код?Если модуль уже есть, то он либо не имеет соответствующего сертификата, либо платный, для сертификации нужны исходники. Проще написать свой, тем более алгоритм известен и сертифицировать свой код.
7
Написал alti 2009.02.11 13:25:37

Все отлично и все замечательно, но если парня паймают за такие вещи то ему сильно влепят такой срок что он забудит свое имя.
А так все отлично. Я тоже так хочу. Мне бы хоть кто-нибудь, хоть бы один терминальчик АКАР подарили бы.
АКАР это терминалы мосгортранса. Почему АКАР сам незнаю, мне про них так в киосках продавщицы говорят
–4
Написал Артемочка 2010.02.27 03:25:51

Пишите письма: metronews@mail.ru