==Phrack Inc.== Volume Un, Édition Trois, Article 2 sur 10 Le but de cet article est de vous dire ce que vous obtiendrez si vous tombez sur ce système, ou si vous connaissez une compagnie qui l'utilise. Il n'ira pas dans des détails formidables, et il a des lacunes dans certaines parties. Ce n'est pas un guide pour pouvoir le pirater, juste pour que vous sachiez ce que vous pouvez y trouver. C'est pour titiller votre intéret sur ce système. Donc, qu'est-ce donc que ROLM ? ------------------------------- ROLM est un "système de communication d'affaires" fourni par IBM il y a quelques mois, dans un effort de compétition contre AT&T, pour récupérer une part du marché, dans un grand plan de maître pour devenir "Big Daddy Blue" comme opposé à "Ma Bell". C'est un système très complèxe, qui a de fonctionnalités telles que BoiteVocale, un super-PBX, Réseau local, réseaux privé et publics de données, Communications de bureau et de la gestion d'appels. Le coeur du système est le Controller, appelé le CBX (Computerized Business Exchange). Il contrôle le réseau entier accessible à travers ROLM. Depuis 1983, le CBX a été reconçu et amélioré vers le CBX II. C'est un PBX avec beaucoup plus à offrir (voir "Introduction aux PBX" disponible sur votre bbs local), et qui fait la gloire de ROLM. C'est à des années lumière du système régulier de PBX. Le CBX II --------- Le CBX II est le coeur du réseau de ROLM. Il est dirigé par informatique et extensible depuis un noeud, avec 165 canaux, vers 15 noeuds fournissants 11.520 canaux bidirectionnels. Le plus petit business peut avoir un modèle avec une limite de 16 utilisateurs, mais il peut augmenter jusqu'à 10.000 utilisateurs, ce qui est assez rare (et aussi très cher!). Il peut être accessible par des lignes extérieures (comme vous) ainsi que par des unités cablées directement, avec un système de commutation pour se prévenir des signaux d'occupation sur un port. La vitesse dépend du système en place, soit le tout nouveau, et rapide ROLMbus 295, ou l'ancien standard ROLMbus 74. (voir le manuel des services pour les détails exacts) Plus le système est grand, plus il est rapide aussi. Il est ajustable pour accepter plusieurs bandes passantes pour les composants variés, comme le Telex, la voix, les données, serveur central, LAN, vidéo (ta-da! Picturefones en réalité), et quoi que ce soit de branché au système. Plusieurs tâches peuvent être mises dans un seul canal autant à petite qu'à pleine vitesse. Si le multiplexage est utilisé (ci-dessus), la vitesse maximale est de 192,000 bps et si on utilise qu'une simple interface, la vitesse maximale est de l'extraordinaire 37.000.000 bps, qui est, si vous me le demandez, de la pub et impraticable, donc, on le fait d'habitude en multiplexé. (mais qu'est-ce que ça change du 300 baud!). En utilisant le réseaux CBX II, vous trouverez toute sorte de serveur central, depuis HP à DEC, VAX ou la série des IBM 327. Note : Il y a une plus petite version appelée le VSCBX. Boite Vocale ------------ C'est l'une des petites beautés du système, quelque chose de vraiment fun pour jouer. J'ai appellé le QG de ROLM en Californie pour leur poser des questions spécifiques sur ROLM, me faisant passer pour un chercheur, et j'ai reçu une réponse de normand, de département en département. Peut-être pouvez-vous allez plus loin que moi. Ils sont au 408-986-1000. Le numéro de PhoneMail de l'exétieur est le 800-345-7355. Une chouette voix générée par ordinateur vous demande d'entrer votre numéro de poste (que tout employé a), et ensuite d'entrer le signe ""[1]. Ensuite, entrez votre mot de passe. Si vous vous trompez 3 ou 4 fois, au mot de passe du poste, il va automatiquement appeller un autre numéro, l'assistance je suppose, pour voir pourquoi il y a eu des essays infructueux. Je n'ai pas joué avec ça de trop, alors, laissez un mail à Monty Python avec tout ce que vous trouveriez. Une fois que vous avez entré une autorisation avec un mot de passe correct, vous pouvez faire le suivre un message à quelqu'un d'autre, laissez le même message à plus d'une personne, changez votre message d'acceuil, etc. Le service est pour ces hommes d'affaire-types cochons, qui ne restent pas en place une minute, puisqu'ils sont toujours à fond. Un scénario de boite vocale --------------------------- Prenons M. Greed qui va voir sa secrétaire dans un motel, mais doit aussi recevoir ce message important de M. Rasta, qui lui apporte 3 mile dollars en coupons, et ne peut pas faire confiance à la personne qui va le gérer (par exemple : la personne qui remplace sa secrétaire aux nichons énormes qui se fait mettre par le vieux gros con). M. Greed pourrait laisser sont numéro de téléphone à M. Rasta et il pourrait le faire suivre à travers le réseau de boite vocale. M. Rasta laisserait son message et raccrocherait. Alors, M. Greed pourrait appeller le 800-345-7355, entrer son numéro d'autorisation du poste, et mot de passe. Ou, s'il est de retour au bureau, il peut le recevoir grace aux communication de Bureau. Le message peut être délivré sans erreur, avec la voix de la personne, sans qu'aucune personne ne le sache. Donc, quelqu'un avec assez de connaissances pourrait utiliser un compte inutilisé pour son propore usage, sans que les autres ne le sache. Communication de Bureau ----------------------- ROLM a développé un périphérique intégré d'ordinateur/téléphone pour utiliser avec les communications de bureau. Il est relié au CBX II à travers les lignes téléphoniques, et donc accessible par vous et moi de l'extérieur. Ce n'est pas relié en dur, mais il peut approcher les vitesses de ces liaisons. Si vos mains tombent sur un de ces ordinateurs/téléphones, alors, je pense que vous aurez trouvé quelque chose de très utile à la maison pour votre vie en général. Mais on peut acceder au réseau sans les fonctionnalités spéciales du téléphone, comme l'appel en une touche, qui est conçu pour les hommes d'affaires stupides et fainéant. Vous pouvez accéder à la base de donnée de la compagnie à travers le réseau, le central, d'autre gens, tout ce que vous pourriez si vous étiez là et le demandiez à la secrétaire de le faire pour vous. Il y a des logiciels spéciaux utilisé par l'ordinateur ou l'ordinateur/téléphone mais ça peut être improvisé et est juste une aide. Il utilise un protocole spécial (Je ne sais pas lequel, essayer de l'avoir en fouillant les poubelles d'un bureau de vente). Ce qui est super c'est que tout est mis ensemble dans les lignes téléphoniques, et pas de RS-232C ! Donc, il y a un port d'accessible ... quelque part. Scannez autour de vous les bureau utilisant ROLM. Faite une liste des boites locales, appellez-les en leur disant "C'est le service client de ROLM. Nous avons un rapport de plainte dans votre réseau CBX II, puis-je parler à votre directeur s'il vous plait." S'ils répondent "ROLM ? CBX II ? Nous n'utilisons pas ça" alors, excusez vous et allez ailleur. Ou dites que vous êtes de chez ROLM et voulez savoir si la compagnie est intéressée dans son utilisation pour mettre en réseau son système. Et s'il l'ont déjà, ils vous diront qu'ils l'ont déjà. Et sinon, vous pouvez leur donner une fausse pub (ou si vous êtes gentil, le numéro du bureau local de vente disponible dans la liste plus bas). Mais savez-vous ce qui est vraiment super ? Ils ont fait tout les liens réseaux en pensant aux personne d'un QI d'à peu près 0. Les commandes sont en anglais clair. Voici un exemple de démonstration qu'on peut voir dans leur brochure : CALL, DISPLAY or MODIFY Display groups ACCESSIBLE GROUPS: [00] PAYROLL [01] MODEM [02] IBMHOST [03] DOWJONES [04] DECSYSTM [05] MIS-SYSTM [06] DALLAS [07] SALES CALL, DISPLAY OR MODIFY? Call Payroll CALLING 7717 (Qui serait le code ID du fichier PAYROLL) CALL COMPLETE **PAYROLL SYSTEM** (ou n'importe comment ils l'appellent) ENTER ACCOUNT CODE: Vous voyez, rien de déroutant, tout est auto-explicatif. Il y a d'autres personnes qui pourrait vouloir faire le même genre de choses que vous faites, alors, s'il y en a, elles sont mises en file d'attente. Il semblerait que ceux avec un IBM soiet mieux équipé pour hacker ROLM, parce que ROLM appartient à IBM, et les PC utilsés par le réseau sont d'IBM. Une personne avec un simple terminal/téléphone ne peut pas accéder à quelque chose comme leur centraux DEC, ou du genre. En s'y connectant, vous ne pouvez pas lancer d'application, à moins d'avoir une interface spéciale, mais vous pouvez accéder à la base de donnée, ce que n'importe quel terminal de copie peut faire. Cependant, il y a des niveaux de sécurité. Donc, quelqu'un avec un compte privilégié peut accéder à plus de choses que quelqu'un sans. Comme Joe Schmoe dans Sales ne peut pas obtenir Payroll. Il semblerait que ceux sans IBM puissent accéder à certaines parties du réseaux, s'ils ont une interface, ressemblant à quelque chose comme un RolmPhone. Un nombre excessif d'essais infructueux, qui serait interpreté comme une erreur de liaison pourrait informer le responsable du réseau, et s'ils voient qu'il n'y a pas d'erreur matérielle, éventuellement, ils pourraient penser qu'il y a des expériences de, vous avez deviné, hackers. Le PBX ------ ROLM a quelque chose d'appelé Integrated Call Management (qu'on appelera ICM à partir d'ici). Maintenant, quand ils ont conçu l'ICM, ils ont du prendre en compte les abus possibles dans les PBX. Ils ont donc mis quelque chose d'appelé Call Screening [NDT : filtre d'appels]. Ceci permet à la compagnie de restreindre les appels à certains numéros et préfixes. Les appels vers des numéros qui ne sont pas d'affaires ou certaines zones seraient filtrés ("Pas d'appels personnels pendant mon service, Johnsons!"), avec l'exception d'un numéro spécifique désiré. Il y a un choix d'avoir un PBX filtré sans codes, ou un PBX où un compte est attribué à chaque employé, et les numéros qu'ils appellent sont enregistrés pour ce compte. Il peut y avoir des comptes privilégiés avec un gros volume d'appels qui serait relativement non-remarqués. Mais je ne pense pas que les abus à grande échelle de ce système pourraient être facile ou pratiquables. Les appels sont routés AUTOMATIQUEMENT à travers le service où le coût est le plus petit vers la localisation appelée, ce qui est assez cool. Eussi, le PBX est accessible de l'extérieur, utilisant un Direct Inward System Access le rendant AB-usable. Mais qu'arrive-t-il si il y a une Equal Access dans cette zone ? Ça ne change rien, le CBX va automatiquement acceder au service sans que vous deviez vous en tracassez (en même temps, c'est complètement inutle pour le hack/phreak, parce que nous ne comptons pas payer de toute façon !) MAIS : Il y a l'utilisation du Call Detail Recording, qui fait que les informations d'appels entrants et sortants sont enregistrées. Conclusion ---------- Il n'y a pas eu tant de recherche dans cet article, mais il a pris un certain temps à être écrit, et toutes les informations sont correctes, à ma connaissance. N'importe qui est libre de l'étendre vers une Partie II. Ça a été écrit pour éclairer les gens sur ce système, et j'espère que ça a aidé un petit peu. Sysops : vous êtes libres de mettre cet article tant qu'AUCUN des crédits n'est changé ! (ce qui inclu Phrack Inc. ET les crédits personnels). S'il vous plait, laissez nous une chance. Bientôt, à un téléphone près de vous, The Return of The Flying Circus. Soyez attentifs. --À plus tard Monty Python (11/01/86)[2] [1] NDT : Il n'y a aucun signe d'écrit dans la version originale... Aucune idée donc de quel signe il s'agit. [2] NDT : La date est en français... 11 Janvier 1986. [Traduit de l'anglais par TboWan pour arsouyes.org]