Robó libros de la biblioteca en laboratorios de computación. Así es como hice eso.
Paso 1: obtenga una cuenta de usuario con control total
Simplemente utilicé un pen drive de arranque con LINUX (KALI). Por lo tanto, no es necesario buscar contraseñas de la cuenta de administrador. Paso 1 completo.
- ¿Cómo sé si alguien hackeó mi MacBook?
- ¿Cómo puedo convertirme en un experto en seguridad informática sin una capacitación formal?
- ¿Por qué PayPal nunca fue pirateado en su historia? ¿Qué tipo de modelo de seguridad están empleando para proteger sus datos y proporcionar seguridad financiera?
- ¿Los hackers descubren vulnerabilidades por prueba y error? Si no, ¿cuál es un método sistemático para identificar vulnerabilidades?
- ¿Cuáles son las implicaciones de los "hackers patrióticos" en las relaciones internacionales?
Paso 2: obtenga la dirección IP del servidor de biblioteca
Tenemos computadoras especiales en nuestra biblioteca para verificar los libros que se han emitido en nuestro número de lista. Entonces, comencé cmd en esa computadora y usé el comando “netstat” y pregunté por los libros emitidos en mi número de lista. Obtuve la dirección IP del servidor de la biblioteca en nuestra red. También anoté otras cosas sobre esta computadora usando el comando “ipconfig / all”. Quería cosas como la máscara de subred, la puerta de enlace predeterminada y los servidores DNS.
Paso 3: escanee el servidor de la biblioteca
Usé zenmap para escanear el servidor de la biblioteca. Tengo una lista de puertos abiertos.
Paso 4: Intenta entrar en el servidor de la biblioteca
Utilicé la función de autoenfoque de metasploit para intentar explotar en el servidor de la biblioteca. Pero, estaba parcheado y actualizado. Entonces, comencé a sentirme un poco deprimido.
Paso 5: mucha bebida fría y pensamiento profundo
Este es el paso más importante. Este paso tardó unos 5 días en completarse. Seguí pensando en cómo funciona el software de administración de bibliotecas. Noté estas acciones.
- El bibliotecario escanea el código de barras en el libro y el código de barras en mi I-card y selecciona alguna opción y el libro se emite en mi número de lista.
- Para devolver el libro, simplemente escanearía el código de barras en el libro y sería devuelto.
Al observar estas acciones, llegué a la conclusión de que la computadora no requería mi número de lista para devolver el libro. Ahora este hecho solo ayudará a hackear el sistema.
Paso 6: huele la red
Usé wireshark para capturar todos los paquetes de datos que iban al servidor de la biblioteca. Desde mi parte de escaneo, sabía que el servidor de la biblioteca ejecutaba MySQL y un servidor HTTP. Por lo tanto, el sistema de administración de la biblioteca debe estar utilizando de alguna manera estos servicios. Pero no tenía idea de cómo. Capturé una carga de paquetes TCP.
Paso 7: Tratando de entender, qué demonios había en esos paquetes
Nunca antes había hecho un análisis de paquetes. Después de unos minutos de Google, descubrí que era solo una tarea de unos pocos clics en wireshark y pude ver los datos en paquetes.
Por cada libro emitido un paquete con número de lista y se estaba enviando una identificación única. Para devolver el mismo libro a la biblioteca, solo se estaba enviando un paquete con la misma identificación única. Supuse que esa identificación única proviene del código de barras del libro.
Paso 8: tratando de entender el código de barras
Empecé con Google. Lea algunos artículos sobre cómo funciona el código de barras. Descargó una aplicación de Android en el teléfono para decodificar el código de barras. Ninguno funcionó.
Más tarde, me di cuenta de que cuando revisaba los libros emitidos en mi número de lista de las computadoras en la biblioteca, esa lista también tenía una columna que decía ID de libro. Entonces, fue simple.
Paso 9: Obtenga la identificación del libro de los libros que tenía
Fui a la biblioteca y usé la computadora para ver los libros publicados en mi número de lista. Anoté todas las identificaciones de los libros.
Paso 10: pedir ayuda a un maestro (indirectamente)
La identificación del libro en el paquete de datos estaba en hexadecimal. La identificación del libro que anoté fue texto y algunos números. No tenía idea de cómo convertir eso. Después de luchar durante horas, le pedí a un maestro que me ayudara a convertirlo. Resultó muy simple. Convierte texto y números en ASCII y convierte ese número en hexadecimal, cada byte por separado.
Paso 11: Intentando devolver un libro con un paquete falso
Guardé uno de los paquetes de devolución de wireshark. Lo abrí en el editor hexadecimal para editarlo y reemplacé el hexadecimal que representa la identificación del libro con la identificación de mi libro. Utilicé la herramienta LINUX file2wire para enviar ese paquete de datos al servidor.
Paso 12: mantener los dedos cruzados
Para mi sorpresa, el libro fue devuelto y ahora no aparecía en mi lista de libros emitidos.
Usé esto para robar 87 libros en total. Hice una colección de todos los libros que me gustaron.
Ser atrapado
El bibliotecario se dio cuenta de la gran cantidad de libros que faltaban durante el recuento realizado al final de cada año. Llamaron a un tipo de la compañía que había creado ese sistema de gestión de la biblioteca. Resultó que ese software guardaba registros de todo. El tipo descubrió que todos los libros que faltaban se publicaron por última vez en mi número de lista.
Los funcionarios de la universidad llamaron a mi casa sin avisarme y se dieron cuenta de que tenía dos estanterías llenas de libros de ciencias de la computación.
La administración de la universidad y los muchachos de esa compañía me llamaron. Estaba demasiado aterrorizado. Pensé que me echarían de la universidad o algo así. Pero, para mi sorpresa, el funcionario de la compañía dijo que pagarían todos esos libros si les contaba cómo lo hice. Escupí cada detalle con todas las pruebas que pude presentar. No pasó nada. La universidad me dio una advertencia y la compañía pagó por todos los libros.
Al final del próximo semestre, el gerente de la biblioteca de la universidad me llamó. La universidad estaba donando libros viejos. Entonces, el tipo me dijo que tomara cualquier cantidad de libros que quisiera de los libros que iban a ser donados. Tomé 38 libros más.
Todo está bien ahora. Tengo una buena colección de libros de informática en mi casa. 🙂