Автор Тема: ползване на чуждо IP  (Прочетена 21696 пъти)

borovaka

  • Напреднали
  • *****
  • Публикации: 1331
  • Distribution: Каквото дойде
  • Window Manager: Gnome / KDE
    • Профил
Re: ползване на чуждо IP
« Отговор #30 -: Jan 26, 2012, 04:24 »
Приятелю моля ти се недей говори такива неща ... Сега с риск да ми изтрият поста ( за което слабо ме боли ... ) ще се направя на психолог. С тези въпроси и отговори ( монолог ) който сам водиш в тази тема общо взето ми напомняш на хипохондриците ( не искам да те обиждам). Веднага казвам защо ... някой явно ти е направил някаква мизерия ( тука не споря ... може ... ама ако на мен ми се случи слабо ще ме интересува ... както и да е), лошото е, че този човек явно ти е казал, че го е направил и то ти е казал някаква простотия ( и ти си се панирал съответно). От там нататък ти си се панирал и си отворил wikipedia, google и там каквото още можеш да намериш, попаднал си на термини и обяснения към тях като sniffing, spoofing, spam, XSS, backdoor ( и други подобни), прочел си 2 реда ( пък може и всичко да си изчел което е по-лошия вариант), ама кофтито е, че само си ги прочел. От там нататък ти почваш да си набиваш един голям филм ( това си е чиста параноя ) и се стига до сегашната ситуация.

На база на горното твърдение ти поставям диагноза ВИРТОХИПОХОНДИК или ВИРТОХОНДРИК :) ( не мисли, че те обиждам просто излагам позиция ) :)

Извода какъв е или спираш да се притесняваш пиеш, пушиш ( белото не го споменавам щото ефекта ще е фрапиращ:) ) и каквото друго искаш и излизаш от филма, или сядаш отваряш ги пак същите сайтове и се запознаваш ама много добре с материята за да си спокоен за напред.

До тука с моите размишления ( Марчето ако иска да трие на воля, щото раздела май е сериозен :) )


Сега малко по темата 

В мрежовата карта не се прониква ( такава атака няма!, освен с отвертката :) ).
За модема - примера дето ти дадох с DOCSIS модемите беше следния: ти имаш модем с MAC адрес по който те регистрират в ISP-то ти ( а.к.а Местаната кабеларка ), аз съм злобар и ти знам МАК адреса на модема, обаче пък на тези модеми не можеш просто да си смениш Мак-а като на лан карта, но аз съм още по-голям злобар и си купувам модем разглабям го, правя си JTAG кабел и флашвам софтуер писан от още по-голям злобар от мене с който мога да си сетна твоя MAC на моя модем, после те изчакалявам да не си online връзвам модема към кабела на същата кабеларка ( ама трябва да сте на една кабеларка двамата ), сървъра на ISP-то отчита твоя МАК и ми дава твоето IP ... И накрая всички 3 дни яли, пили и се веселили :)
 
Та така имаше една голяма мисъл в един БГ филм ДЗИФТ: "Извода е прост: Колкото по-големи лайната, толкова по-малка щетата! ... Моралната, не материалната ... "

Та живей си живота и не на параноята :)

п.с.
Моля те обясни я тази формула за съставяне на IP адрес. ( тука не се бъзикам ) Щото за мен грешно си разбрал. Може ISP-то ти да е раздавало IP-тата на някакъв принцип ама това не значи, че трябва да се ръководиш от него.

п.с. 2 Е*аси в 4:24 написах роман ....
Активен

Та извода е прост: "Колкото по-големи ла*ната - толкова по-малка щетата! ... моралната де, не материалната"

shoshon

  • Напреднали
  • *****
  • Публикации: 497
    • Профил
Re: ползване на чуждо IP
« Отговор #31 -: Jan 26, 2012, 06:09 »
Започвам да пиша пост с надеждата да ти стане ясно за какво се опасяваш. За всички останали - аз не разбирам много от сигурност, още по-малко от мрежова, ако има нещо - попрявяйте ме.

Както е написал колегата преди мен, понятията не са ти ясни. Може би някой се е възползвал от представата ти че всичко работи на магия и те е наплашил. Не ги вземай на сериозно такива хора! Това е единственият им шанс да се чувстват по-велики. Въпреки, че съм голям гъз, никога не си позволявам да лъжа хората за да се чувствам велик.

Та ще споделя знанията си с теб, въпреки, че ИЗКЛЮЧИТЕЛНО НЕОДОБРЯВАМ хленченето по форими без човек да е изчел всяка една статия в интернет преди това!

Мрежи.

Преполагам си запознат с OSI модела и седемте слоя на мрежите, а акоо не си - потърси в Google.

Нека поговорим за атака на ниво 1. Единствените начини някой да прочете информация от твое име/да направи атака от твое име на това ниво са:

1) Твоят интернет доставчик. Преди искаха да прокарат закон с който мобилните оператори са задължени да предоставят интерфейс на МВР, чрез който да се прави справка за даден клиент. Подобно нещо може да съществува, но все още го няма. Репутацията на даден оператор би пострадала твърде много от тази технология. Интересна възможност е примерно вътрешен за оператора човек, който има достъп рутер/суитч към който ти си закачен. Тогава за "Интернет" ще изглежда, че ти си извършител на дадено престъпление, НО това няма да се приеме като доказателство в НИТО ЕДИН съд, защото основно качество на доказателствата е да са необорими. В действителност сериозните доставчици, който работят със сериозни клиенти имат сертификации за сигорност и преминават през редовни одити. Да го кажем така: никоя фирма няма да иска да си цапа ръцете с теб!

2) Човек по средата. Да си представим че аз съм сложил малка кутийка някъде на пътя на твоя кабел. До колкото си спомням не беше задължително кабела да се реже. Тогава ще мога да чета всичко което ти четеш. Ако се включа към кабела ще мога да изпращям информация от твое име и даже да променям информация, която ти изпращаш по мое усмотрение. Кофти. В такъв случай, както казах по-горе, работа на разследващия орган е да докаже автетичността на заявките. Ако не може, всякакви доказателства са невалидни.

На тези нива начините да се защитиш са твърде малко. Ако продължиш да четеш, ще разбереш как може да неутрализираш изтичане на информация.

Второ ниво също не е интересно. На практика тук нещата са като първо с малката подробност,че при калпав хардуер (Лан карти/суитчове/...) могат да се правят разни DoS атаки - примерно MAC poisoning на суитчовете. За да откраднеш самоличност е нужен някакъв начин да "препрограмираш" устройстовото, за да работи, както ти би искал, но със същия успех може да програмираш миксер да укротява лъвове.На това ниво се имплементира и криптография, но тя по никакъв начин не засяга обикновения потребител.
за Wireless стандарта ( за разлика от Ethernet ) криптографията е задължителна. Gat3way пише прекрасни статии на тема сигурност свързани с Wireless ( блога му е gat3way.eu ). Само ще вметна, че използването на WPA2+AES е нещо задължително.

Тук някъде се намърдва и PPP. Point-To-Point протоколите добавят някакво ниво на защита чрез автентикация на клиента в мрежата. Най-често се използват от DSL доставчиците (БТК). Според вики, обаче криптографията не е добра.


Трето ниво ( проклетите IP адреси ) Трябва няистина да си представяш IP адресите, просто като адреси - начин информацията да стигне от едно място на друго. Вички протоколите от 2-ро ниво (Ethernet, Wireless,PPP,ATM, и десетки други ) имат просто за цел да доставят информацията в цял и непокътнат вид м-у две директно свързани устройства, или поне изглещаши да са директно свързани(контролирана среда). В трето ниво може да се усъществи комуникация м-у отдалечени машини (неконтролирана среда). Както в ниво две и тук има разни протоколи за кръптиране на канала - IPSec примерно. IPSec не е панацея, защото добавя много натоварване на мрежата. Също така, това не е протокол който да се използва от крайния потребител.

Какво означава да знаеш нечии IP адрес?
Означава, че знаеш как да изпратиш пакет с данни до него. IP адреса не е идентичност. IP адреса не е портал към устройството.
Ако си в една мрежа (зад един рутер) с твоята жерта и мрежата не е защитена по никакъв начин, може да конфигурираш  IP адреса на жертава на своята машина. Ако машината на жертвата е изключена, ще ползваш интернет от с негов адрес, но НЕ от негово име защото както казах, IP адреса не е идентичност! Ако е включена - двамата си духате супата!

"Чувал съм за IP spoofing". Съветвам те да прочетеш тази малка статийка http://en.wikipedia.org/wiki/IP_address_spoofing Ще ти стане ясно защо този метод НЕ може да се използва за крадене на идентичност, а само в редки случай за DoS атаки.



Нека да вметна:
Криптираш данни на ниво 2 -> данните остават криптирани до следващата машина ( и дано да знае как да ги декриптира ). Примерно имаш VLAN канал м-у два датацентъра, или използваш канал за VoIP. За Wireless-a няма смисъл да давам пример.

Криптираш данни на ниво 3 -> данните остават криптирани до рутера на който си ги изпратил. После всичко си е явно...

Ниво 4 го пропускаме като малка гара, щото нищо не знам. МОМЕНТ!

Firewall-ите

Firewall-a също не е бастион на комютърната сигурност. Firewall-a по скоро отделя една мрежова среда от друга. Най-често един домайн си има един или два firewall-a който пропускат само определен трафик за определени машини. Доста често, целта на firewall-a е и да блокира и целия изходящ трафик. Изходящият трафик от дадена среда ( или мрежов сегмент, или whatever ) в добре подсигурена мрежа минава през proxy-сървър с автениткация.

Напоследък стана модерно десктопите също да имат firewall. Ето примерно firewall-a на моят лаптоп:

 Generated by iptables-save v1.4.12 on Thu Jan 26 06:43:12 2012
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [393087:44940853]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Thu Jan 26 06:43:12 2012

Слушащите процеси на моя лаптоп са:
ctive Internet connections (only servers)
Proto Recv-Q Send-Q Local Address               Foreign Address             State       PID/Program name   
tcp        0      0 0.0.0.0:22                  0.0.0.0:*                   LISTEN      1082/sshd           
tcp        0      0 127.0.0.1:631               0.0.0.0:*                   LISTEN      1537/cupsd         
tcp        0      0 127.0.0.1:25                0.0.0.0:*                   LISTEN      1751/sendmail       
tcp        0      0 :::22                       :::*                        LISTEN      1082/sshd           
tcp        0      0 :::631                      :::*                        LISTEN      1/init             


Това значи, че firewall-a e абсолютно безмислен. Няма нячин някой да се свърже с моя компютър. Ако пусня някоя мрежова услуга обаче, ОЧЕВИДНО искам някой да се свърже с нея, тогава трябва да отворя порта и/или изрично да кажа кой може да се свърже - обидно сложна конфигурация за десктоп (правило в сигурността номер 1: пиши пароли възможно НАЙ-РЯДКО). Би била интересна следната ситуация. Някой ми е изпратил зловредна програма, която да речем аз не съм видял. Тя всеки път се пуска като се логна и прави безкрайни търсения в data.bg с цел да натоварва сайта. Аз да си призная не бих видял това:
 - компа ми и интернетът ми са достатъчно бързи за да не забележа
 - нямам навика да ps -ef на компа си за да търся процеси-бандити

Ако бях на Windows, firewall-а щеше да каже, че неоторизиран процес се опитва да използва TCP. В Линукс може да се направи също това ( със SELinux  и то не за скриптове ), но наистина отнема доста усилия. Мисълта ми - "това не са дройдите, който търсите"


Ниво 5 -бла бла

Ниво 6 - presentation layer. VPNs. Тук нещата стават сложни и аз нямам големи познания. VPN-ите или тунелите представляват сигурна връза м-у две точки, без значение инфраструктурата м-у тях. Защо - ами виж на колко височко ниво в OSI-a. Не зависят от хардуера, не зависят дали си на Wireless или Ethernet, цялостта на информацията и управлението на сеисята ти са подсигурени от TCP - изобщо кеф. Най-често се използва OpenVPN, защото той потдържа различни методи за шифроване. Едва ли някой, ще седне да ти обяснява за hand-shake-овете при правене на криптирана връзка - има го в интернет и е скучно. И пак да вметнем - нямаме ограничение от инфраструктурата като при IPSec примерно

Седмо ниво. Асъл мрежа. Да взмем един протокол от най-високо ниво като HTTP. Ако използваш интернет "as it is" и отвориш някой сайт, всеки м-у теб и сайта, ще те наблюдава. HTTPS е друга работа. HTTP се криптира през SSL/TLS протоколи. Е как става това без да ти искат парола/ключове? Може да питаш wiki: http://en.wikipedia.org/wiki/HTTP_Secure. Има даден интересен пример за атака. Нека аз съм собственик на рутер, a то си мой клиент. Ако напишеш в браузера си gmail.com, адреса трябва да се смени на https://gmail.com и иконата да покаже, че сертификата на сайта е валиден. Ако аз обаче прихавана твоята заявка и комуникирам с gmail.com през HTTPS, а на теб ти предавам чист HTTP текст, тогава ще мога да прочета всеки твой е-маил, всяка твоя парола, абе общо взето прецакан си. Сещаш ли се онова съобшение дето ти го вади Firefox от време на време "Confirm Security Exception" - това значи, сертификата на сайта не е валиден или е изтекъл - внимавай на кого какво казваш!

И така...


IP адреса е последното за което да се тревожиш. По-добре се замисли за цялостната картника:
 - рутера ти дали е с последен firmware
 - може ли да се администрира от WAN мрежата
 - достатъчно ли му е силна паролата
 - wireless-a има ли силна парола: 16+ символва от поне 3 вида, има ли добър алгоритъм за криптография
 - можеш ли да си криптираш хард диска ( swap-a ) ( за критиран хард диск също има атаки от boot-loader-a)
 - имаш ли достатъчно силни пароли.
 - забранил ли си на FF да помни пароли

Ако се страхуваш, че вече си компроментиран, си направи много простичък одит. А и да знаеш - имал ли е човека администраторски достъп - край. Няма спасение. Преинсталирай. Та одита:
netstat -lntp - да видиш какво слуша
cat /etc/passwd | grep bash - не трябва да ти показва други потребители освен теб и root (или жената)
пусни SELinux на enforcing и наблюдавай дали нещо няма да изпищи в audit.log ( след ребоот ще има доста време да почакаш... може и час ... може и два ), Аз съм чел бая за SELinux и ако се научиш да го конфигурираш, ще може да направиш чудеса.
махни executable флага на всички файлове в /home ( това може да не се отрази много добре... )


Анонимноста в интернет е почтни невъзможна за постигане напоследък. Ако не целиш някакви криминални злодеяния, те съветвам да спреш до тук.Ако някой те е наплашил, то той със сигурност блафира,защото проникването в нечии компютър не е като по филмите,защото техническите познания много рядко водят до успех, но социалните хватки са друга работа...

« Последна редакция: Jan 26, 2012, 06:21 от shoshon »
Активен

rumen6787

  • Гост
Re: ползване на чуждо IP
« Отговор #32 -: Jan 26, 2012, 10:49 »


Моля те обясни я тази формула за съставяне на IP адрес. ( тука не се бъзикам ) Щото за мен грешно си разбрал. Може ISP-то ти да е раздавало IP-тата на някакъв принцип ама това не значи, че трябва да се ръководиш от него.

п.с. 2 Е*аси в 4:24 написах роман ....

не съм прочел каквото трябва и не съм обърнал внимание на коментара на edmon, който беше много ясен:

“Нека твоето ИП е 201.201.122.34 и нека този ИП адрес е от Ц класа ип адреси който си е купил
доставчика на доставчика в Крива Паланка. Обаче 201.201.126.34, обърни внимание на "малката" разлика, само 4 , ИП адрес от мрежата на доставчика на доставчика в Малко Търново."

поради паниката си от този юовек, който ме е наплашил съм искал да разбера дали е възможно да използва моето ip.
Досега никой не е влизал в моят компютър от отдалечен компютър или друга мрежа. той не е от моята мрежа, това се е опитал да ми обясни и едмон.

ето извадка:

rumen@rumen-M52L-S3:~$ netstat -lntp
(Not all processes could be identified, non-owned process info
 will not be shown, you would have to be root to see it all.)
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      -               
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      -               
tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN      -               
tcp6       0      0 ::1:631                 :::*                    LISTEN      -               
rumen@rumen-M52L-S3:~$ sudo netstat -lntp
[sudo] password for rumen:
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      10532/apache2   
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      938/cupsd       
tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN      10817/master   
tcp6       0      0 ::1:631                 :::*                    LISTEN      938/cupsd       
rumen@rumen-M52L-S3:~$ sudo cat /etc/passwd | grep bash
root:x:0:0:root:/root:/bin/bash
rumen:x:1000:1000:rumen,,,:/home/rumen:/bin/bash
rumen@rumen-M52L-S3:~$ cat /etc/passwd | grep bash
root:x:0:0:root:/root:/bin/bash
rumen:x:1000:1000:rumen,,,:/home/rumen:/bin/bash
rumen@rumen-M52L-S3:~$

а като написах в конзолата под линукс убунту или само линукс, за да видя дали човекът, който ме плаши ползва прокси или реално IP: използвах конзолата и написах командата nmap -v -A 94.156.163.233:

nmap -v -A 94.156.163.233

Starting Nmap 5.21 ( http://nmap.org ) at 2012-01-26 10:26 EET
NSE: Loaded 36 scripts for scanning.
Initiating Ping Scan at 10:26
Scanning 94.156.163.233 [2 ports]
Completed Ping Scan at 10:26, 0.03s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:26
Completed Parallel DNS resolution of 1 host. at 10:26, 0.05s elapsed
Initiating Connect Scan at 10:26
Scanning 94.156.163.233 [1000 ports]
Discovered open port 135/tcp on 94.156.163.233
Discovered open port 80/tcp on 94.156.163.233
Discovered open port 443/tcp on 94.156.163.233
Completed Connect Scan at 10:26, 1.39s elapsed (1000 total ports)
Initiating Service scan at 10:26
Scanning 3 services on 94.156.163.233
Service scan Timing: About 66.67% done; ETC: 10:29 (0:00:53 remaining)
Completed Service scan at 10:28, 111.61s elapsed (3 services on 1 host)
NSE: Script scanning 94.156.163.233.
NSE: Starting runlevel 1 (of 1) scan.
Initiating NSE at 10:28
Completed NSE at 10:28, 4.10s elapsed
NSE: Script Scanning completed.
Nmap scan report for 94.156.163.233
Host is up (0.024s latency).
Not shown: 995 closed ports
PORT    STATE    SERVICE      VERSION
80/tcp  open     skype2       Skype - порта на скайп
135/tcp open     msrpc        Microsoft Windows RPC - MS Windows Remote Procedure Call
139/tcp filtered netbios-ssn - това не знам какво е? може да е за дынната платка или биоса
443/tcp open     skype2       Skype - порта на скайп
445/tcp filtered microsoft-ds
Service Info: OS: Windows

Read data files from: /usr/share/nmap
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 117.72 seconds

"Удалённый вызов процедур (или Вызов удалённых процедур) (от англ. Remote Procedure Call (RPC)) — класс технологий, позволяющих компьютерным программам вызывать функции или процедуры в другом адресном пространстве (как правило, на удалённых компьютерах). Обычно, реализация RPC технологии включает в себя два компонента: сетевой протокол для обмена в режиме клиент-сервер и язык сериализации объектов (или структур, для необъектных RPC)."
http://ru.wikipedia.org/wiki/%D0%A3%D0%B4%D0%B0%D0%BB%D1%91%D0%BD%D0%BD%D1%8B%D0%B9_%D0%B2%D1%8B%D0%B7%D0%BE%D0%B2_%D0%BF%D1%80%D0%BE%D1%86%D0%B5%D0%B4%D1%83%D1%80

PORT    STATE    SERVICE      VERSION
80/tcp  open     skype2       Skype - порта на скайп
135/tcp open     msrpc        Microsoft Windows RPC - MS Windows Remote Procedure Call
139/tcp filtered netbios-ssn - това не знам какво е? може да е за дынната платка или биоса
443/tcp open     skype2       Skype - порта на скайп
445/tcp filtered microsoft-ds
Service Info: OS: Windows

този, който ме е заплашвал не е никакыв хакер, а само ползва понятието социална инженерия:
от типа на: "в пошата си имате вирус, кажете ми паролата си и потребителското си име, за да ви я изчистя с платена антивирусна програма, която вие нямате" аз му давам достып до пощата си и после бай бай с пощата, а той ще се хили, че ме е надхитрил - всичко това беше излишно.

от всичко това казано или необяснено както трябва от мен ме обърква и затова смятам да погледна на хубавата страна на живота вместо да задълбавам. извопдът е следният, той е блъфирал цяла една година, а аз му се връзвах. ако е искал да го направи, е можел, но не знае как и не знае нищо. просто си оризна: "всичко беше само една игра". но някои беди от негова и от моя страна поради невнимание или наивност ме накараха да се замисля какво правя в интернет и затова се наложи да се науча на добра потребителска култура и да не се впускам в излишни затормозявания, но тук в тази тема се "увлякох" и обърках. от една година съм с линукс и никога не ми се е налагало да ползвам линукс поради единствената причина: че е само за програмисти, а windows поради своята графична среда е бил лесен за използване от крайния потребител.
никога не съм подозирал че има хора, които могат да те "сплашат като гарга" и да си мислят, че могат да ти направятнякоя поразия докато си под бозата. да, не съм се интересувал много от вируси, атаки и използване на чуждо ип. не съм бил толкова паникьосан и параноично настроен да се плаша. зная че има вируси за уиндоус. за линукс имам много да чета. но за какво да се тормозя. ще го ползвам като краен потребител, така както е. и ще се наслаждавам на живота :)
« Последна редакция: Jan 26, 2012, 10:56 от rumen6787 »
Активен

b2l

  • Напреднали
  • *****
  • Публикации: 4786
  • Distribution: MCC Interim
  • Window Manager: - // - // -
  • ...sometimes I feel like screaming... || RTFM!
    • Профил
    • WWW
Re: ползване на чуждо IP
« Отговор #33 -: Jan 26, 2012, 10:54 »
Извинявам се ама ти и твоя приятел, дето само говориш за него сте пълни ИДИОТИ!
Активен

"Човекът е въже, опънато между звяра и свръхчовека, въже над пропаст. Човекът е нещо, което трябва да бъде превъзмогнато." - Фр. Ницше

rumen6787

  • Гост
Re: ползване на чуждо IP
« Отговор #34 -: Jan 26, 2012, 11:03 »
Извинявам се ама ти и твоя приятел, дето само говориш за него сте пълни ИДИОТИ!
искаш да кажеш идиот е този който се връзва на другия идиот. кажи ми бил ли си затормозяван онлайн и как си се справил. знам че си имал проблеми и са се опитвали да те хакват особено блога. как си се справял? надявам си, че си по добър и си взел предпазни мерки. кажи ми как да не обръщам внимание на идиота, който блъфира? вече не искам да съм идиот!!! искаш да кажеш, че всичко това което говоря са пълни глупости и липса на добра култура и обноски онлайн. аз нямам проблеми с общуването, но тук не е тема за обсъждане, а поводът който дадох е панически страх да не ме хакнат и под линукс, затова явно ще спирам да питам тук и ще търся темите във форума, ако не ми е ясно ще попитам като хората. б2л много си рязък, но какво да се прави, ще гледам на коментара ти като нещо, което ме подсеща да попитам умно или ако не знам, ще си отвопря тефтера и ще си напиша въпросите както трябва за да няма объркани или погрешно подведени. не съм на ти с мрежите, аз съм един обикновен потребител. мога да кажа, че и други са били рязки към мене, но решавам да не го взимам навътре, за да няма ответен удар. а колкото до този идиот, той ако беше хакер, щеше да си трае и да си върши работата. но всялко причинено зло е последствие за самият него. та срещу този съм подал жалби за заплахи по имейла ми, но какво да го правя. нека си вярва че е "хахор". май много се впуснах излишно!!! извинявам се на всеки. извинете и паниката ми.
« Последна редакция: Jan 26, 2012, 12:18 от rumen6787 »
Активен

b2l

  • Напреднали
  • *****
  • Публикации: 4786
  • Distribution: MCC Interim
  • Window Manager: - // - // -
  • ...sometimes I feel like screaming... || RTFM!
    • Профил
    • WWW
Re: ползване на чуждо IP
« Отговор #35 -: Jan 26, 2012, 13:15 »
Вземи седни и прочети няколко книжки.

Цитат
IP адресите се умножават по 2 ако числата са четни, (ако са нечетни би могло да се съберат с 2) и са с три класи А, B и C. Ако моето IP e 87.125.162.224, на съседа ще е 87.125.164.224, на третия ако има такъв ще е 87.125.164.224 това означава, че събират +2 . та този, който е с ИП на жертвата 94.156.163.233, е от клас А, В или С, 94.156.135.233 ( при събиране с 2 - 94.156.133+2.233), 94.156.137,233. това са IP адресите на интернет доставчика, който е мрежа от тези IP-та.

Може ли да напишеш такава глупост?! Да предположим, че знаеш какво е IP, я тогава обясни за какво служи мрежовата маска и гейтуей-я. Много ще ми е интересно каква интерпретация ще съчиниш за там.
Активен

"Човекът е въже, опънато между звяра и свръхчовека, въже над пропаст. Човекът е нещо, което трябва да бъде превъзмогнато." - Фр. Ницше

rumen6787

  • Гост
Re: ползване на чуждо IP
« Отговор #36 -: Jan 26, 2012, 13:39 »
глупостта си е глупост. за гейтуея и субнетмаската няма какво да напиша. ако смяташ да коригираш. прави каквото искаш. има толкова глупости написани на този свят, но аз ли съм единственият тук, който пише такива глупости. окей, сбърках, какво толкова, чел от тук, чел от там и това е!!! да според теб това е глупост и така да е, не се притеснявам. ако всеки е глупав, идиот или друго, то с обиди оправят ли се нещата. можеш да коригираш, а аз какво ли съм се захванал с тези ай пи та и тяхната подредба. предлагам на незнаещите като мен да пуснете някоя хубава тема за ип адресациите и така няма да всявам объркване или невежество по отношение на това как работи дадена мрежа и как да се защитим от нежелани гости като хакери и кракери. за мене хакването е световен проблем има хора които знаят какво да хакнат - не визирам малки сайтове или корпорация, а да кажат къде има грешки и дупки в сигурността на дадена система. за гейтуеите  айпитата и подмаските ще чета когато имам време, а май няма и не е трябвало да пускам тук такава тема. аз мога да приема намека ти: "като не знаеш нищо за ип мрежите или гейтуея и подмаската не пускай такава тема!!!" извинявам се!!! и по полека се заяждай!!!
« Последна редакция: Jan 26, 2012, 14:04 от rumen6787 »
Активен

sstefanov

  • Напреднали
  • *****
  • Публикации: 158
    • Профил
Re: ползване на чуждо IP
« Отговор #37 -: Jan 26, 2012, 14:10 »
Ето ти една хубава читанка:
http://tldp.org/HOWTO/Net-HOWTO/
Активен

rumen6787

  • Гост
Re: ползване на чуждо IP
« Отговор #38 -: Jan 29, 2012, 16:53 »
Започвам да пиша пост с надеждата да ти стане ясно за какво се опасяваш. За всички останали - аз не разбирам много от сигурност, още по-малко от мрежова, ако има нещо - попрявяйте ме.

Както е написал колегата преди мен, понятията не са ти ясни. Може би някой се е възползвал от представата ти че всичко работи на магия и те е наплашил. Не ги вземай на сериозно такива хора! Това е единственият им шанс да се чувстват по-велики. Въпреки, че съм голям гъз, никога не си позволявам да лъжа хората за да се чувствам велик.

Та ще споделя знанията си с теб, въпреки, че ИЗКЛЮЧИТЕЛНО НЕОДОБРЯВАМ хленченето по форими без човек да е изчел всяка една статия в интернет преди това!

Мрежи.

Преполагам си запознат с OSI модела и седемте слоя на мрежите, а акоо не си - потърси в Google.

Нека поговорим за атака на ниво 1. Единствените начини някой да прочете информация от твое име/да направи атака от твое име на това ниво са:

1) Твоят интернет доставчик. Преди искаха да прокарат закон с който мобилните оператори са задължени да предоставят интерфейс на МВР, чрез който да се прави справка за даден клиент. Подобно нещо може да съществува, но все още го няма. Репутацията на даден оператор би пострадала твърде много от тази технология. Интересна възможност е примерно вътрешен за оператора човек, който има достъп рутер/суитч към който ти си закачен. Тогава за "Интернет" ще изглежда, че ти си извършител на дадено престъпление, НО това няма да се приеме като доказателство в НИТО ЕДИН съд, защото основно качество на доказателствата е да са необорими. В действителност сериозните доставчици, който работят със сериозни клиенти имат сертификации за сигорност и преминават през редовни одити. Да го кажем така: никоя фирма няма да иска да си цапа ръцете с теб!

2) Човек по средата. Да си представим че аз съм сложил малка кутийка някъде на пътя на твоя кабел. До колкото си спомням не беше задължително кабела да се реже. Тогава ще мога да чета всичко което ти четеш. Ако се включа към кабела ще мога да изпращям информация от твое име и даже да променям информация, която ти изпращаш по мое усмотрение. Кофти. В такъв случай, както казах по-горе, работа на разследващия орган е да докаже автетичността на заявките. Ако не може, всякакви доказателства са невалидни.

На тези нива начините да се защитиш са твърде малко. Ако продължиш да четеш, ще разбереш как може да неутрализираш изтичане на информация.

Второ ниво също не е интересно. На практика тук нещата са като първо с малката подробност,че при калпав хардуер (Лан карти/суитчове/...) могат да се правят разни DoS атаки - примерно MAC poisoning на суитчовете. За да откраднеш самоличност е нужен някакъв начин да "препрограмираш" устройстовото, за да работи, както ти би искал, но със същия успех може да програмираш миксер да укротява лъвове.На това ниво се имплементира и криптография, но тя по никакъв начин не засяга обикновения потребител.
за Wireless стандарта ( за разлика от Ethernet ) криптографията е задължителна. Gat3way пише прекрасни статии на тема сигурност свързани с Wireless ( блога му е gat3way.eu ). Само ще вметна, че използването на WPA2+AES е нещо задължително.

Тук някъде се намърдва и PPP. Point-To-Point протоколите добавят някакво ниво на защита чрез автентикация на клиента в мрежата. Най-често се използват от DSL доставчиците (БТК). Според вики, обаче криптографията не е добра.


Трето ниво ( проклетите IP адреси ) Трябва няистина да си представяш IP адресите, просто като адреси - начин информацията да стигне от едно място на друго. Вички протоколите от 2-ро ниво (Ethernet, Wireless,PPP,ATM, и десетки други ) имат просто за цел да доставят информацията в цял и непокътнат вид м-у две директно свързани устройства, или поне изглещаши да са директно свързани(контролирана среда). В трето ниво може да се усъществи комуникация м-у отдалечени машини (неконтролирана среда). Както в ниво две и тук има разни протоколи за кръптиране на канала - IPSec примерно. IPSec не е панацея, защото добавя много натоварване на мрежата. Също така, това не е протокол който да се използва от крайния потребител.

Какво означава да знаеш нечии IP адрес?
Означава, че знаеш как да изпратиш пакет с данни до него. IP адреса не е идентичност. IP адреса не е портал към устройството.
Ако си в една мрежа (зад един рутер) с твоята жерта и мрежата не е защитена по никакъв начин, може да конфигурираш  IP адреса на жертава на своята машина. Ако машината на жертвата е изключена, ще ползваш интернет от с негов адрес, но НЕ от негово име защото както казах, IP адреса не е идентичност! Ако е включена - двамата си духате супата!

"Чувал съм за IP spoofing". Съветвам те да прочетеш тази малка статийка http://en.wikipedia.org/wiki/IP_address_spoofing Ще ти стане ясно защо този метод НЕ може да се използва за крадене на идентичност, а само в редки случай за DoS атаки.



Нека да вметна:
Криптираш данни на ниво 2 -> данните остават криптирани до следващата машина ( и дано да знае как да ги декриптира ). Примерно имаш VLAN канал м-у два датацентъра, или използваш канал за VoIP. За Wireless-a няма смисъл да давам пример.

Криптираш данни на ниво 3 -> данните остават криптирани до рутера на който си ги изпратил. После всичко си е явно...

Ниво 4 го пропускаме като малка гара, щото нищо не знам. МОМЕНТ!

Firewall-ите

Firewall-a също не е бастион на комютърната сигурност. Firewall-a по скоро отделя една мрежова среда от друга. Най-често един домайн си има един или два firewall-a който пропускат само определен трафик за определени машини. Доста често, целта на firewall-a е и да блокира и целия изходящ трафик. Изходящият трафик от дадена среда ( или мрежов сегмент, или whatever ) в добре подсигурена мрежа минава през proxy-сървър с автениткация.

Напоследък стана модерно десктопите също да имат firewall. Ето примерно firewall-a на моят лаптоп:

 Generated by iptables-save v1.4.12 on Thu Jan 26 06:43:12 2012
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [393087:44940853]
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Thu Jan 26 06:43:12 2012

Слушащите процеси на моя лаптоп са:
ctive Internet connections (only servers)
Proto Recv-Q Send-Q Local Address               Foreign Address             State       PID/Program name   
tcp        0      0 0.0.0.0:22                  0.0.0.0:*                   LISTEN      1082/sshd           
tcp        0      0 127.0.0.1:631               0.0.0.0:*                   LISTEN      1537/cupsd         
tcp        0      0 127.0.0.1:25                0.0.0.0:*                   LISTEN      1751/sendmail       
tcp        0      0 :::22                       :::*                        LISTEN      1082/sshd           
tcp        0      0 :::631                      :::*                        LISTEN      1/init             


Това значи, че firewall-a e абсолютно безмислен. Няма нячин някой да се свърже с моя компютър. Ако пусня някоя мрежова услуга обаче, ОЧЕВИДНО искам някой да се свърже с нея, тогава трябва да отворя порта и/или изрично да кажа кой може да се свърже - обидно сложна конфигурация за десктоп (правило в сигурността номер 1: пиши пароли възможно НАЙ-РЯДКО). Би била интересна следната ситуация. Някой ми е изпратил зловредна програма, която да речем аз не съм видял. Тя всеки път се пуска като се логна и прави безкрайни търсения в data.bg с цел да натоварва сайта. Аз да си призная не бих видял това:
 - компа ми и интернетът ми са достатъчно бързи за да не забележа
 - нямам навика да ps -ef на компа си за да търся процеси-бандити

Ако бях на Windows, firewall-а щеше да каже, че неоторизиран процес се опитва да използва TCP. В Линукс може да се направи също това ( със SELinux  и то не за скриптове ), но наистина отнема доста усилия. Мисълта ми - "това не са дройдите, който търсите"


Ниво 5 -бла бла

Ниво 6 - presentation layer. VPNs. Тук нещата стават сложни и аз нямам големи познания. VPN-ите или тунелите представляват сигурна връза м-у две точки, без значение инфраструктурата м-у тях. Защо - ами виж на колко височко ниво в OSI-a. Не зависят от хардуера, не зависят дали си на Wireless или Ethernet, цялостта на информацията и управлението на сеисята ти са подсигурени от TCP - изобщо кеф. Най-често се използва OpenVPN, защото той потдържа различни методи за шифроване. Едва ли някой, ще седне да ти обяснява за hand-shake-овете при правене на криптирана връзка - има го в интернет и е скучно. И пак да вметнем - нямаме ограничение от инфраструктурата като при IPSec примерно

Седмо ниво. Асъл мрежа. Да взмем един протокол от най-високо ниво като HTTP. Ако използваш интернет "as it is" и отвориш някой сайт, всеки м-у теб и сайта, ще те наблюдава. HTTPS е друга работа. HTTP се криптира през SSL/TLS протоколи. Е как става това без да ти искат парола/ключове? Може да питаш wiki: http://en.wikipedia.org/wiki/HTTP_Secure. Има даден интересен пример за атака. Нека аз съм собственик на рутер, a то си мой клиент. Ако напишеш в браузера си gmail.com, адреса трябва да се смени на https://gmail.com и иконата да покаже, че сертификата на сайта е валиден. Ако аз обаче прихавана твоята заявка и комуникирам с gmail.com през HTTPS, а на теб ти предавам чист HTTP текст, тогава ще мога да прочета всеки твой е-маил, всяка твоя парола, абе общо взето прецакан си. Сещаш ли се онова съобшение дето ти го вади Firefox от време на време "Confirm Security Exception" - това значи, сертификата на сайта не е валиден или е изтекъл - внимавай на кого какво казваш!

И така...


IP адреса е последното за което да се тревожиш. По-добре се замисли за цялостната картника:
 - рутера ти дали е с последен firmware
 - може ли да се администрира от WAN мрежата
 - достатъчно ли му е силна паролата
 - wireless-a има ли силна парола: 16+ символва от поне 3 вида, има ли добър алгоритъм за криптография
 - можеш ли да си криптираш хард диска ( swap-a ) ( за критиран хард диск също има атаки от boot-loader-a)
 - имаш ли достатъчно силни пароли.
 - забранил ли си на FF да помни пароли

Ако се страхуваш, че вече си компроментиран, си направи много простичък одит. А и да знаеш - имал ли е човека администраторски достъп - край. Няма спасение. Преинсталирай. Та одита:
netstat -lntp - да видиш какво слуша
cat /etc/passwd | grep bash - не трябва да ти показва други потребители освен теб и root (или жената)
пусни SELinux на enforcing и наблюдавай дали нещо няма да изпищи в audit.log ( след ребоот ще има доста време да почакаш... може и час ... може и два ), Аз съм чел бая за SELinux и ако се научиш да го конфигурираш, ще може да направиш чудеса.
махни executable флага на всички файлове в /home ( това може да не се отрази много добре... )


Анонимноста в интернет е почтни невъзможна за постигане напоследък. Ако не целиш някакви криминални злодеяния, те съветвам да спреш до тук.Ако някой те е наплашил, то той със сигурност блафира,защото проникването в нечии компютър не е като по филмите,защото техническите познания много рядко водят до успех, но социалните хватки са друга работа...

проверих какво слуша, макар юе нямам такива познания:

 netstat -lntp
(Not all processes could be identified, non-owned process info
 will not be shown, you would have to be root to see it all.)
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      -               
tcp        0      0 127.0.0.1:54321         0.0.0.0:*               LISTEN      -               
tcp        0      0 127.0.0.1:54322         0.0.0.0:*               LISTEN      -               
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      -               
tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN      -               
tcp        0      0 0.0.0.0:1241            0.0.0.0:*               LISTEN      -               
tcp        0      0 0.0.0.0:8834            0.0.0.0:*               LISTEN      -               
tcp6       0      0 ::1:631                 :::*                    LISTEN      -               
tcp6       0      0 :::1241                 :::*                    LISTEN     



rumen@rumen-M52L-S3:~$ cat /etc/passwd | grep bash
root:x:0:0:root:/root:/bin/bash
rumen:x:1000:1000:rumen,,,:/home/rumen:/bin/bash
guest-AwLJ6x:x:119:133:Guest,,,:/tmp/guest-AwLJ6x:/bin/bash
guest-hAFD09:x:120:134:Guest,,,:/tmp/guest-hAFD09:/bin/bash

last функцията/командата ми даде следните резултати:

rumen@rumen-M52L-S3:~$ last
rumen    pts/0        :0               Sun Jan 29 14:50   still logged in   
reboot   system boot  3.0.0-15-generic Sun Jan 29 14:44 - 16:50  (02:06)   
rumen    pts/0        :0               Sun Jan 29 14:30 - crash  (00:13)   
reboot   system boot  3.0.0-15-generic Sun Jan 29 00:41 - 16:50  (16:09)   
reboot   system boot  3.0.0-15-generic Sat Jan 28 23:00 - 16:50  (17:50)   
rumen    pts/0        :1               Sat Jan 28 15:24 - 19:29  (04:05)   
reboot   system boot  3.0.0-15-generic Sat Jan 28 06:46 - 16:50 (1+10:04)   
rumen    pts/0        :0               Sat Jan 28 04:41 - crash  (02:05)   
rumen    pts/0        :0               Sat Jan 28 01:46 - 01:47  (00:01)   
reboot   system boot  3.0.0-15-generic Sat Jan 28 00:42 - 16:50 (1+16:08)   
rumen    pts/1        :0               Fri Jan 27 22:10 - 22:11  (00:00)   
rumen    pts/0        :0               Fri Jan 27 22:08 - 22:11  (00:03)   
rumen    pts/0        :0               Fri Jan 27 21:40 - 22:08  (00:28)   
rumen    pts/0        :0               Fri Jan 27 21:19 - 21:21  (00:01)   
rumen    pts/0        :0               Fri Jan 27 17:22 - 21:09  (03:46)   
reboot   system boot  3.0.0-15-generic Fri Jan 27 11:44 - 22:45  (11:01)   
rumen    pts/0        :0               Thu Jan 26 19:05 - 19:06  (00:00)   
reboot   system boot  3.0.0-15-generic Thu Jan 26 19:01 - 11:42  (16:41)   
rumen    pts/0        :0               Thu Jan 26 11:20 - crash  (07:40)   
rumen    pts/1        :0               Thu Jan 26 10:25 - 11:18  (00:53)   
rumen    pts/0        :0               Thu Jan 26 08:55 - 11:20  (02:25)   
rumen    pts/0        :0               Thu Jan 26 03:41 - 04:10  (00:29)   
rumen    pts/0        :0               Thu Jan 26 02:22 - 02:52  (00:30)   
rumen    pts/0        :0               Thu Jan 26 02:19 - 02:22  (00:02)   
rumen    pts/0        :0               Thu Jan 26 01:48 - 02:09  (00:20)   
rumen    pts/0        :0               Thu Jan 26 01:08 - 01:48  (00:40)   
rumen    pts/0        :0               Wed Jan 25 22:12 - 01:04  (02:51)   
rumen    pts/0        :0               Wed Jan 25 21:44 - 21:59  (00:15)   
rumen    pts/0        :0               Wed Jan 25 20:44 - 21:43  (00:59)   
reboot   system boot  3.0.0-15-generic Wed Jan 25 20:32 - 11:42 (1+15:10)   
rumen    pts/0        :0               Wed Jan 25 20:23 - crash  (00:09)   
rumen    pts/1        :0               Wed Jan 25 20:21 - 20:22  (00:01)   
rumen    pts/0        :0               Wed Jan 25 20:01 - 20:23  (00:21)   
rumen    pts/0        :0               Wed Jan 25 19:02 - 20:01  (00:59)   
reboot   system boot  3.0.0-15-generic Wed Jan 25 12:45 - 11:42 (1+22:56)   
reboot   system boot  3.0.0-15-generic Wed Jan 25 12:43 - 11:42 (1+22:58)   
reboot   system boot  3.0.0-15-generic Wed Jan 25 01:39 - 01:56  (00:17)   
rumen    pts/1        :0               Mon Jan 23 18:28 - 18:00  (23:32)   
rumen    pts/0        :0               Mon Jan 23 14:17 - 01:36 (1+11:19)   
rumen    pts/0        :0               Mon Jan 23 01:15 - 01:32  (00:16)   
rumen    pts/0        :0               Sun Jan 22 21:51 - 21:51  (00:00)   
reboot   system boot  3.0.0-15-generic Sat Jan 21 15:40 - 01:37 (3+09:57)   
reboot   system boot  3.0.0-15-generic Sat Jan 21 01:20 - 15:39  (14:19)   
reboot   system boot  3.0.0-14-generic Fri Jan 20 11:38 - 01:19  (13:40)   
reboot   system boot  3.0.0-14-generic Fri Jan 20 11:36 - 01:19  (13:42)   
reboot   system boot  3.0.0-14-generic Fri Jan 20 11:35 - 11:35  (00:00)   
reboot   system boot  3.0.0-14-generic Sun Jan 15 18:53 - 03:25 (4+08:31)   
reboot   system boot  3.0.0-14-generic Sun Jan 15 18:51 - 03:25 (4+08:33)   
rumen    pts/0        :0               Sat Jan 14 15:45 - 16:44  (00:59)   
rumen    pts/0        :0               Sat Jan 14 15:34 - 15:36  (00:02)   
reboot   system boot  3.0.0-14-generic Thu Jan 12 19:56 - 03:25 (7+07:28)   
reboot   system boot  3.0.0-14-generic Tue Jan 10 16:08 - 03:25 (9+11:16)   
reboot   system boot  3.0.0-14-generic Tue Jan 10 15:27 - 16:07  (00:39)   
reboot   system boot  3.0.0-12-generic Tue Jan 10 15:13 - 15:26  (00:13)

няма друг, освен мене и жената я няма. Извод, озни блъфира. Нее хакер а лъже хахор или трол, който всява паника. Благодаря за обясненията и се извинявам за объркванете, прост трол.

Извод: НИкой не е влиозал в компа ми.
Активен

sstefanov

  • Напреднали
  • *****
  • Публикации: 158
    • Профил
Re: ползване на чуждо IP
« Отговор #39 -: Jan 29, 2012, 17:31 »
Той да не е луд, че да влезе като друг юзер и да не забърше след себе си?
Според теб какво прави това:
cat /etc/passwd | grep bash
и защо си го написал точно така?
Активен

b2l

  • Напреднали
  • *****
  • Публикации: 4786
  • Distribution: MCC Interim
  • Window Manager: - // - // -
  • ...sometimes I feel like screaming... || RTFM!
    • Профил
    • WWW
Re: ползване на чуждо IP
« Отговор #40 -: Jan 29, 2012, 17:36 »
Е, не може да си на 100% сигурен, нали знаеш  >:D >:D >:D :D.
Активен

"Човекът е въже, опънато между звяра и свръхчовека, въже над пропаст. Човекът е нещо, което трябва да бъде превъзмогнато." - Фр. Ницше

rumen6787

  • Гост
Re: ползване на чуждо IP
« Отговор #41 -: Jan 29, 2012, 18:35 »
Е, не може да си на 100% сигурен, нали знаеш  >:D >:D >:D :D.
Никой не е сигурен. ако имаше следи, той никога не би ми писал, че може да намери метиод да влезне и в компютъра ми. Ако би могъл да го направи щеше да си мърда мишката и аз нищо нямаше да направя, освен да преинсталирам и после да поживеем и ще видим. щом човек не може да бъде 100% сигурен, то какво му остава освен дас го гони параноята. а някои казват, че е за да влезнеш в компа на друг трябавт технически познания. значи ли, че аз трябва да поканя у нас? потретвам, ча ко му стискаше, щеше да го направи и без да ми казва. "очевадно" не му се иска, за да няма следи, по-лесно му е да сплашва и да ползва социалната инженерия:

1).
"Друг съществен фактор при избор е целта на антивирусната програма. Какво ще защитавате? Малък бизнес или ви трябва антивирусна, за локална мрежа? Или сте просто домашен потребител?  Всички компании предлагат отделен софтуер както за бизнес потребители така и за домашни. Без проучване обаче няма да минете- особено ако смятате да развивате бизнес! При съвремените заплахи обаче свързани със социалното инженерство, като Фишинг, Фарминг и др. дори домашните потребители трябва да са внимателни в избора си, ако смятат да извършват он-лайн плащания! Достатъчен е един кейлогър или троянски кон, за да стигне до номерата на вашите кредитни карти и банкови сметки.  |Ако термините са ви непознати последвайте линковете| Заплахите не са за подценяване! Според последни проучвания тенденцията за социална инженерия все повече се увеличава. "

http://zashtitakomputar.blogspot.com/2009/12/blog-post_2789.html

2).
Повечето сложни и успешни атаки не са свързани с техническо проникване в дадена система, а имат социален характер. Вместо да се използва технология за влизане в дадена система, социалното инженерство опитва да намери хора, които да изпълнят заявките на атакуващите. Това не означава, че вие можете отдалечено да контролирате техните мисли и намерения. Социалното инженерство използва навиците на хората по такъв начин, че те да не разберат, че някой е получил от тях някаква информация.

http://hack-bg.blogspot.com/2008/03/blog-post_22.html

3).

Хакерите използват силни аргументи когато правят последната стъпка от своята атака, тъй като слабите аргументи могат да породят съмнения. Когато се представят силни аргументи повечето хора се подчиняват. Този вариант ще има добър успех, особено ако човека, който се атакува е по-малко компетентен от хакера.
Както виждате, когато в администрирането на една система участва фактора човек, дори и тази система да има най-добрата защита, тя може да бъде атакувана индиректно. За да намалите верността вашата система да бъде атакувана посредством социално инженерство, трябва да обучите всички служители във вашата компания. Всеки един служител трябва да разбира важността на сигурността и да знае какви са методите използвани от хакерите. В много случаи е по-лесно да се получи информация от тези, които работят с компютрите, отколкото от самите компютри. В същото време е истина, че е по-лесно да се принудят служителите да не дават информация, отколкото да защитите даден компютър. Изводът от това е, че е необходимо непрекъснато обучение на служителите.

Социалното инженертсво ползва фактора човек, за какво му е на хакера или кракера да ползва експлойти. Ако е добър в социалното инженерство, трябва да умее как да надхитри този, който е постоянно на компютъра.

100% човека винаги греши, защото природата му е такава. всеки от нас греши.
Активен

b2l

  • Напреднали
  • *****
  • Публикации: 4786
  • Distribution: MCC Interim
  • Window Manager: - // - // -
  • ...sometimes I feel like screaming... || RTFM!
    • Профил
    • WWW
Re: ползване на чуждо IP
« Отговор #42 -: Jan 29, 2012, 18:41 »
Признавам те за болен!
Активен

"Човекът е въже, опънато между звяра и свръхчовека, въже над пропаст. Човекът е нещо, което трябва да бъде превъзмогнато." - Фр. Ницше

rumen6787

  • Гост
Re: ползване на чуждо IP
« Отговор #43 -: Jan 29, 2012, 19:14 »
Признавам те за болен!
Какво ми е болното? Ти нали си здрав!!! Живей си живота!!! Кажи ми че казвам, че човек 100% греши, защото си въобразява, че линукс е най-сигурната система. За това е създадена като система, с цел човек сам да определи какво му трябва и какво не му трябва. Следователно, човек сам си определя и сигурността. ако съм болен едва ли бих стигнал до такива изводи. Нека оставим параноята на страна. Попитай Ричард Столмън защо е основал движението софтуер с отврен код през 1984 г.? Попитай Линус Торвалдс зашо е създал едно ядро, което по-късно станало в различни дистрибуции като RedHat, Fedora, Ubuntu и други. Не искам да демонстрирам познания, защото ние хората знаем само това, което ни е нужно или необходимо да знаем. Човек не може да вещ във всичко. Има си спецове в съответната област. Безкрайно благодаря на всеки от този форум, че има какво да се научи. Казват, че в спора се ражда истината, но дали винаги е така!!!???
« Последна редакция: Jan 29, 2012, 19:17 от rumen6787 »
Активен

b2l

  • Напреднали
  • *****
  • Публикации: 4786
  • Distribution: MCC Interim
  • Window Manager: - // - // -
  • ...sometimes I feel like screaming... || RTFM!
    • Профил
    • WWW
Re: ползване на чуждо IP
« Отговор #44 -: Jan 29, 2012, 19:46 »
Попитай Линус Торвалдс зашо е създал едно ядро, което по-късно станало в различни дистрибуции...

Защото си е писал дипломната работа, ако не знаеш :).
Активен

"Човекът е въже, опънато между звяра и свръхчовека, въже над пропаст. Човекът е нещо, което трябва да бъде превъзмогнато." - Фр. Ницше