Skocz do zawartości

Witaj!

Zarejestruj się, aby dołączyć do jednej z największych polskich społeczności!

Zdjęcie
- - - - -

Pogawędki Informatyków i komputerowców


  • Zaloguj się, aby dodać odpowiedź
370 odpowiedzi w tym temacie

Janusz

Janusz
  • Użytkownicy
  • PipPipPipPipPipPip
  • 2899 postów
  • PłećMężczyzna

#361 twt

twt

    Wymiatacz

  • Użytkownik
  • PipPipPipPipPip
  • 3117 postów

Napisano 16 luty 2011 - 17:08

Na razie nie widzę :P Ślepy jestem. Pasowałoby znaleźć pracę jakąś ala admin sieciowy. Raz pamiętam poszedłem do lokalnego operatora i pokazałem mu gdzie ma luki w systemie. Potem dostałem telefon, czy nie chciałbym czegoś wykonać itp :D Czas ponownie coś takiego wykonać :)
  • 0

#362 Gressil

Gressil

    Forumator

  • Administrator
  • PipPipPipPipPipPip
  • 5674 postów

Napisano 17 luty 2011 - 10:48

Jakbym się uparł to pokazałbym jednemu z okolicznych dostawców, że filtrowanie po MAC'ach nie jest jednak dobrym zabezpieczeniem...
  • 0

#363 twt

twt

    Wymiatacz

  • Użytkownik
  • PipPipPipPipPip
  • 3117 postów

Napisano 17 luty 2011 - 11:04

A dlaczego nie pokażesz? Dobra sprawa, może pracę dostaniesz. U mnie był dostęp do bazy danych klientów + każdego ich użytkownika (tylko do routera i ap oraz kont pppoe)
  • 0

#364 Gressil

Gressil

    Forumator

  • Administrator
  • PipPipPipPipPipPip
  • 5674 postów

Napisano 17 luty 2011 - 19:01

Niech tkwi w błogiej niewiedzy. Może jeszcze jakieś "ciekawostki" znajdę.
  • 0

#365 twt

twt

    Wymiatacz

  • Użytkownik
  • PipPipPipPipPip
  • 3117 postów

Napisano 17 luty 2011 - 22:02

Jeżeli provider ma stałe IP to przeskanuj ich adresy, się znaczy use Angry IP Scanner 2.x bo 3 ssie. Przeskanuj porty na 21,22,23,80 :) Czasem można coś ciekawego znaleźć.
  • 0

#366 blackkeys

blackkeys

    Bywalec

  • Użytkownik
  • PipPip
  • 352 postów

Napisano 01 październik 2012 - 20:12

Czepiasz się odpowiedz. Nie każdy tak dobrze obeznany w temacie :D Chociaż inteligentna odpowiedź haha
  • 0

Janusz

Janusz
  • Użytkownicy
  • PipPipPipPipPipPip
  • 2899 postów
  • PłećMężczyzna

#367 Gressil

Gressil

    Forumator

  • Administrator
  • PipPipPipPipPipPip
  • 5674 postów

Napisano 01 październik 2012 - 20:30

Czepiasz się odpowiedz. Nie każdy tak dobrze obeznany w temacie :D Chociaż inteligentna odpowiedź haha


To do mnie czy do twt ? Za bardzo nie zrozumiałem sensu twojej wypowiedzi.
  • 0

#368 Guest_Vaffik_*

Guest_Vaffik_*
  • Goście

Napisano 20 marzec 2015 - 10:43

on był szybszy przed naprawą...

 

z takim stwierdzeniem spotkałem sie kilka tygodni temu gdy rozbudowałem:

 

Celeron 2.0 /400

512MB DDR

Riva TNT 32MB

40GB IDE (wpięty pod EIDE100/133, płyta ma 2xSATA także)

Windows Vista x32 PL Buisness

 

do:

Pentium 4 2.8

2GB DDR

ATI 9250 128M 128bit

40GB SSD Intel (w port pod SATA1)

XP PRO SP3 PL x32

 

Na pewno Pan coś tu zrobił?   Padło kolejne pytanie...


  • 0

#369 Guest_Vaffik_*

Guest_Vaffik_*
  • Goście

Napisano 16 lipiec 2015 - 07:27

A mnie tylko dziwi ta cała zabawa z filtrowaniem i uwieżytelnianiem a dziwi bo nie rozumiem w czym problem by napisać aplikację wspomagającą logowanie i dostarczać klientowi (ftp) klucze.  Wyglądało by to tak:

- próbuje się logować klient do serwera...

- ma zainstalowaną aplikację wspomagającą

- aplikacja ta w chwili logowania przesyła klucz do serwera (jednorazowy) i porównuje z kluczami na serwerze

- klucz prawidłowy - logowanie możliwe

 

Wygenerować nawet kilka tysięcy losowych kluczy np. 128bit to pestka!  Haker między klientem a serwerem za chiny nie będzie w stanie poznać tych kluczy ponieważ aplikacja wspomagająca nie aktualizowała by się z serwerem i nie wymieniała kluczami. Klucze trzeba było by pobrać z ftp po złożeniu odpowiedniego wniosku przez np formularz. Haker nigdy by nie wiedział z jakiego FTP przyjdzie przesyłka i jaki jest dokładny adres FTP.

 

No ale, kto by wtedy zarabiał na ochronie firm i korporacji, nie?

 

Odsiewanie po adresie MAC jest bezsensu!  Wystarczy że łączysz się z osiedlowego WIFI i lipa!

Taki jak Vaffik wsiada na WIFI i ma już IP!  Zmiana MAC adresu sieciówek to dosłownie 60 sekund więc ma już i IP i prawidłowy MAC czyli Twój MAC w Vaffika modemie!

Teraz brakuje tylko robala co login z hasłem wyciągnie...

 

Jak dobrze że wszystkie hasła i loginy są zawsze w tym samym profilu przeglądarki, nie??

Wyjąć to z Firefoksa mając dostęp do zainfekowanego PeCeta to kolejne 60 sekund a ludzie później wyją... że im burdlu ktoś narobił.

 

Znam jednego takiego co wydrapał sobie wszystkie kody tymczasowe z karty bankowej i umieścił na pulpicie w notatniku bo... tak jest łatwiej!


Użytkownik Vaffik edytował ten post 16 lipiec 2015 - 07:33

  • 0

#370 semi33

semi33

    Bywalec

  • Użytkownik
  • PipPip
  • 110 postów

Napisano 13 sierpień 2015 - 10:19

Legendą są również sytuacje kiedy przychodzę do klienta, diagnozuję usterkę na komputerze i widzę że ewidentnie klient coś schrzanił... kultura podpowiada by mu tego nie wypominać więc po prostu daję rady. On jednak reaguje całkowitym zaprzeczeniem jak gdyby to krasnoludki przyszły i mu namieszały, Bawi mnie taka duma i brak pokory. A wystarczy czasem tylko po prostu powiedzieć 'faktycznie zawaliłem musze uważać'.


  • 0

Janusz

Janusz
  • Użytkownicy
  • PipPipPipPipPipPip
  • 2899 postów
  • PłećMężczyzna

#371 Mala_Hunterka

Mala_Hunterka

    Nowicjusz

  • Użytkownik
  • Pip
  • 10 postów

Napisano 24 sierpień 2015 - 07:54

Tak jest w każdej dziedzinie, ale tutaj zawsze można zrzucić na dziecko - bo najprościej. Pomijając, że dzieci są bardziej "obcykane" w tym temacie niż rodzice....


  • 0

Janusz

Janusz
  • Użytkownicy
  • PipPipPipPipPipPip
  • 2899 postów
  • PłećMężczyzna




Użytkownicy przeglądający ten temat: 0