W razie awarii sprawdź t.me/prawda2info

 
Wyciekł soft którym policja zabezpieczy twój komputer  
Podobne tematy
Dwa newsy z policyjnego kraju 30
Znalazłeś na naszym forum inny podobny temat? Kliknij tutaj!
Ocena:
13 głosów
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Wiadomości Odsłon: 6015
Strona:  «   1, 2, 3 Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
goral_




Dołączył: 30 Gru 2007
Posty: 3715
Post zebrał 0.000 mBTC

PostWysłany: 05:36, 16 Lis '09   Temat postu: Odpowiedz z cytatem

xpio napisał:
Choone napisał:
@xpio
A w tym zdaniu to miał być "router" [choć to też przełącznik, tyle, że rutujący] a nie "switch" (mocno zmęczony już byłem jak pisałem tego posta i się najzwyczajniej rypłem). Ale tak, wybitnym znawcą tego tematu nie jestem...

Wierz mi nie jestem upierdliwy i nie czepiał bym się czyjejś zwykłej pomyłki.
Jednak w tym zdaniu był błąd rzeczowy (albo nawet dwa) .
Nie ma takiego czegoś jak sprzętowy firewall, ba nawet zwykłe routery są to urządzenia programowe czyli ma ją procesor, pamięć i system operacyjny (często linux czy BSD), który można uaktualnić czy nawet zainstalować inny.


Oj, kolega nie sprawdził dokładnie.
Polecam urządzenie CISCO o nazwie PIX są dwie wersję różniące się pamięcią.
Mają WŁASNE oprogramowanie.
Wspaniałe urządzenie, praktycznie nie do przejścia (w teorii wszystko jest do złamania) jego jedyną wada jest cena...
Ale zrobienie połączenia tunelowego na PIX'ie to bajka, a jak chodzi...
Pracowałem na tym ponad dwa lata to winem:))

Cytat:

Co ważne (dla ciebie) hacker może się na niego włamać i dograć własny programik Wink,


Jak? Bez dostępu bezpośredniego? Zapomnij!
Życie to nie film, gdzie satelita pokazuje obraz z rozdzielczością taką, że widać numer rejestracyjny i jeszcze jest to przekaz Live przez parę godzin:)))
By haker lub ktokolwiek inny zainstalował coś na twoim dysku ty musisz mu w tym pomóc!
Inaczej się nie da. Albo uruchomisz jakiś program przygotowany przez hakera, albo dasz mu dostęp bezpośredni.

Cytat:

więc zakładanie że to taka oddzielna skrzynka która mnie obroni może być fatalnym błędem, a słyszałem już o takich przypadkach.


Chętnie posłucham. Zawsze się człowiek coś nauczy.

Cytat:

Switch to co innego, zwykle są to urządzenia sprzętowe (bez CPU itd.),


Może kolega pomylił lub myli Switch z HUB'em?
Switch jest jak najbardziej urządzeniem aktywnym, jest bardziej aktywny od Routera, gdyż Router jak sama nazwa wskazuje jedynie pośredniczy między jedną siecią a drugą bez zaglądania w pakiety.
Switch ma już zdecydowanie poważniejsze zadanie. On niejako otwiera ramki i na ich podstawie kieruje pakiet pod wskazany tam adres pamiętając drogę powrotną.
Bez switch'a nie zbudujesz VLAN'ow. Owszem do ich komunikacji potrzebny router ale on tylko jest nie jako tłumaczem między sieciami.
HUB to zwykły pasywny rozgałęźnik - może to miałeś na myśli.
Bo faktycznie w hub nie ma procesora. Ale hub jest dobry do maks 4 komputerów, p[otem zaczyna być tragedia:))

Cytat:

no i pracuje w innej warstwie standardu OSI (poniżej TCP/IP), natomiast w routerze ze switchem zazwyczaj jest to dodatkowy scalak.


Większość routerów wyposażona jest w HUB a nie switche! Osobiście nie widziałem Routera ze switchem:))) Ale nie mowie bo może robią coś takiego:)) Ciekawie by wygladał taki 32 portowy:))
Switch pracuje przeważnie na drugiej warstwie ale bez problemu kupisz Switch pracujący na warstwie trzeciej (znaczek L3).
Sprawa druga: OSI to nie TCP-IP!!!!!
Mylisz pojęcia.

Cytat:

Dalej ludzie często mylą firewall z tz. filtrem pakietów (w linuksie jest to iptables),


Na razie to z tego co wiedzę tobie się mieszają pojęcia switch, hub, TCP-I z OSI.

Cytat:

składnikiem każdego firewalla jest filtr pakietów, jednak sam filtr to jeszcze nie firewall (trzymając się profesjonalnej nomenklatury), takie z prawdziwego zdarzenia są złożonymi systemami powiązanymi z ISD (Intrusion Prevention System) itd.


Coś przeczytałeś, ale nie bardzo to rozumiesz. Brak ci podstaw zagadnień sieci.

Cytat:

Podsumowując tak zwanie routery z firewall-em, są to komputerki z np: linuxem i iptables, potrafią przekierować port zablokować jakiś IP czy port , czasami coś więcej, jednak w większości przypadków nawet to iptables jest okrojone, o prawdziwym firewall-u nie wspominając.


Jak wyżej wspomniałem, są dedykowane firewalle sprzętowe, każdy router czy switch ma firewall. I to na tyle dobry by się czuć bezpiecznie. Wszystko zależy od użytkownika, co otwiera i komu zezwala na wejscie. Jeśli zdefiniujesz, ze port taki a taki ma być zamknięty to nawet "święty turecki" nie pomoże. I możesz to zrobić w routerze, switchu, czy systemie operacyjnym, ale już nie zrobisz tego w HUB'ie. I dokładnie to jest firewall.
Odrzucanie niezamawianych połączeń -pakietów.
Jeśli ty chcesz obejrzeć to forum, to twoja przeglądarka wysyła zapytanie o takie forum i oczekuje odpowiedzi z tego forum, to przejdzie bo jest zamówione ale jak by forum chciało samo do ciebie wejść to już router u ciebie tego nie puści. Tak działa firewall i to w 100% wystarcza do zastosowań domowych.

Cytat:

Co prawda jak jesteś za routerem (NAT-em), to nikt ci nie przeskanuje portów itd. jedna gdyby zapewnienie bezpieczeństwa było takie proste to ...


Ale NAT to nie router! NAT jest w routerze. Ale to nie router.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Choone




Dołączył: 24 Sty 2009
Posty: 527
Post zebrał 0.000 mBTC

PostWysłany: 12:58, 16 Lis '09   Temat postu: Odpowiedz z cytatem

Dzięki goral_ za pomoc Very Happy Choć w sumie myślałem, że - w opinii xpio - mój "merytoryczny błąd" ze sprzętowym firewallem na switchu polegał na tym, że przeciętny Kowalski na to wpływu nie ma. A odpowiedni router już wybrać może Wink (chodziło mi o to, żeby swoją sugestią przekazać pożyteczne info przeciętnej osobie czytającej to forum, a nie "starym wyjadaczom").
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
xpio




Dołączył: 02 Mar 2009
Posty: 72
Post zebrał 0.000 mBTC

PostWysłany: 13:08, 17 Lis '09   Temat postu: Odpowiedz z cytatem

goral_ napisał:
xpio napisał:

Wierz mi nie jestem upierdliwy i nie czepiał bym się czyjejś zwykłej pomyłki.
Jednak w tym zdaniu był błąd rzeczowy (albo nawet dwa) .
Nie ma takiego czegoś jak sprzętowy firewall, ba nawet zwykłe routery są to urządzenia programowe czyli ma ją procesor, pamięć i system operacyjny (często Linux czy BSD), który można uaktualnić czy nawet zainstalować inny.

Mają WŁASNE oprogramowanie.

No właśnie szanowny kolego, bo meritum tej trochę oftopowej dyskusji nie jest fajność jakiegoś urządzonka, czy łatwość złamania itd.
Ale to czy jego funkcje są realizowane w sposób programowy lub nie, bo na przykład scalak w typowym switch-u to struktura logiczna nie zawierająca CPU więc ....
Cytat:

Cytat:

Co ważne (dla ciebie) hacker może się na niego włamać i dograć własny programik Wink,

Jak? Bez dostępu bezpośredniego? Zapomnij!
Życie to nie film, gdzie satelita pokazuje obraz z rozdzielczością taką, że widać numer rejestracyjny i jeszcze jest to przekaz Live przez parę godzin:)))
By haker lub ktokolwiek inny zainstalował coś na twoim dysku ty musisz mu w tym pomóc!
Inaczej się nie da. Albo uruchomisz jakiś program przygotowany przez hakera, albo dasz mu dostęp bezpośredni.

Jeśli masz np: router z wifi, to podchodzę pod twoją chatę podmieniam oprogramowanie, a jeśli jesteś laikiem nawet tego nie zauważysz, a właśnie tacy najczęściej nawet nie zmieniają hasła dostępu do tego routera (zostawiają fabryczne)
Inna metoda bez podchodzenia, włamuję się na twojego windowsa i z jego poziomu robię to samo jak wyżej.

"dysku" - mówimy o routerach, które nie doinformowani Smile nazywają sprzętowymi
"musisz mu w tym pomóc" - może już wystarczyć, że podłączysz świeżo zainstalowanego XP z włączoną obsługą SMB (otoczenie sieciowe) do sieci i go zostawisz.
Jeśli zabezpieczenie systemu to taka prosta sprawa,to dlaczego pod windowsa jest tyle wirusów i innego syfu i w ogóle o czym my tu ... Sad

Cytat:
Cytat:

więc zakładanie że to taka oddzielna skrzynka która mnie obroni może być fatalnym błędem, a słyszałem już o takich przypadkach.

Chętnie posłucham. Zawsze się człowiek coś nauczy.

Nie mam zamiaru poświęcać tyle czasu na wyszukiwanie starych linków (jakoś sobie nie mogę wyrobić nawyku zbierania) ,ale mam wystarczający substytut.
http://oldwiki.openwrt.org
Jet to stronka z popularnym alternatywnym softem dla wielu routerów (to nie jedyny projekt tego typu), co ważne to jest open-source, więc byle haker (nie wspominając o takim expercie jak ty - sorry nie mogłem się powstrzymać) może go przerobić żeby ...
Cytat:

Może kolega pomylił lub myli Switch z HUB'em?
Switch jest jak najbardziej urządzeniem aktywnym, jest bardziej aktywny od Routera, gdyż Router jak sama nazwa wskazuje jedynie pośredniczy między jedną siecią a drugą bez zaglądania w pakiety.
Switch ma już zdecydowanie poważniejsze zadanie. On niejako otwiera ramki i na ich podstawie kieruje pakiet pod wskazany tam adres pamiętając drogę powrotną.
Bez switch'a nie zbudujesz VLAN'ow. Owszem do ich komunikacji potrzebny router ale on tylko jest nie jako tłumaczem między sieciami.
HUB to zwykły pasywny rozgałęźnik - może to miałeś na myśli.
Bo faktycznie w hub nie ma procesora. Ale hub jest dobry do maks 4 komputerów, p[otem zaczyna być tragedia:))

HUB - po śmietnikach nie chodzę Smile
jeszcze raz biega o to, czy dane urządzenie jest sprzętowe czy programowe (wyżej już to rozszerzyłem) .
"bez zaglądania w pakiety" - jeśli router ma robić "NAT" to musi zaglądać i MODYFIKOWAĆ pakiety TCP-IP a dokładnie adresy IP i porty TCP czy UDP.
"Switch ma już zdecydowanie poważniejsze zadanie..." - no nie w porównaniu z tym co wyżej (kurde nerwy mi siadają Smile ).
Typowy switch działa w L2 i w zasadzie analizuje tylko adres MAC pakietu i przypisuje go (są różne konfigurowalne, autokonfigurowalne) do konkretnego gniazda RJ aby unikać tzw. kolizji pakietów i na pewno niczego nie modyfikuje !
Cytat:
Cytat:

no i pracuje w innej warstwie standardu OSI (poniżej TCP/IP), natomiast w routerze ze switchem zazwyczaj jest to dodatkowy scalak.

Większość routerów wyposażona jest w HUB a nie switche! Osobiście nie widziałem Routera ze switchem:))) Ale nie mowie bo może robią coś takiego:)) Ciekawie by wygladał taki 32 portowy:))
Switch pracuje przeważnie na drugiej warstwie ale bez problemu kupisz Switch pracujący na warstwie trzeciej (znaczek L3).
Sprawa druga: OSI to nie TCP-IP!!!!!
Mylisz pojęcia.

No kurde pierwszy z brzegu TD-W8901G bo tani z ADSL (neostrada) WIFI i chyba popularny w polsce.
http://www.ceneo.pl/1360414
Niżej masz zdjęcie bebechów i pdf-a do chipa IP175C (podpięty do transformatorów i gniazd RJ), nie musisz czytać całego PDF-a wystarczy strona tytułowa !
http://www.elektroda.pl/rtvforum/topic1196144.html
http://www.alldatasheet.com/datasheet-pdf/pdf/218739/ETC/IP175C.html
No i drugi z wyższej półki, pisze jak byk "4-portowy przełącznik FastEthernet 10/100" (schematy PDF-y znajdź sobie sam, mi się nie chce), a wybrałem go dla tego, że słowo firewall w opisie funkcji tym razem jest już przynajmniej częściowo zasadne (tylko mi tu nie próbuj wpierać że sam znalazłem sprzętowy firewall, bo to urządzenie nie jest sprzętowe tylko programowe)
http://www.halonet.pl/sklep/linksys_wag54gp2_e2_annexA
tak jest w większości przypadków, po prostu scalaki switchy są produkowane tak masowo, że najprawdopodobniej są tańsze od tych HUB-owych (jeśli w ogóle to ktoś produkuje), czego powyższy tani router jest przykładem (dowodem)

Switch-e L3, routery CISCO - mówimy o sprzęcie dla kowalskiego czy co !
no i czytaj ze zrozumieniem pisałem ze switch-e (typowe L2) działają w innej warstwie standardu OSI niż np: routery i tak jest !
Rzeczywiście OSI to nie TCP-IP, a mapa to nie droga Wink
Cytat:
Cytat:

Dalej ludzie często mylą firewall z tz. filtrem pakietów (w linuksie jest to iptables),

każdy router czy switch ma firewall. I to na tyle dobry by się czuć bezpiecznie. Wszystko zależy od użytkownika, co otwiera i komu zezwala na wejście. Jeśli zdefiniujesz, ze port taki a taki ma być zamknięty to nawet "święty turecki" nie pomoże. I możesz to zrobić w routerze, switchu, czy systemie operacyjnym, ale już nie zrobisz tego w HUB'ie. I dokładnie to jest firewall.

O zgrozo.
"każdy" ? nawet ten za 50 PLN, czyli nie konfigurowalny.
Switch z firewallem, tak już widzę jak ten działający w L2 autokunfigurowalny blokuje połączenie z jakiegoś IP czy któryś z portów (oczywiście TCP, UDP), takie działanie nie jest routingiem według nomenklatury sieciowej.
Switch z firewallem to jak maluch z naczepą.
A firewall to nie filtr pakietów i basta !!!!!!
Cytat:

Odrzucanie niezamawianych połączeń -pakietów.
Jeśli ty chcesz obejrzeć to forum, to twoja przeglądarka wysyła zapytanie o takie forum i oczekuje odpowiedzi z tego forum, to przejdzie bo jest zamówione ale jak by forum chciało samo do ciebie wejść to już router u ciebie tego nie puści. Tak działa firewall i to w 100% wystarcza do zastosowań domowych.

A jak chcesz mieć dzieciaka, to znajdujesz kobitkę albo odwiedzasz bank spermy Smile , nie ucz mnie !!!
"Tak działa firewall" nie to już przechodzi wszelkie, gdybyś zastąpił fiewall słowem router NAT-ujący to jeszcze.
Cytat:

Cytat:

Co prawda jak jesteś za routerem (NAT-em), to nikt ci nie przeskanuje portów itd. jednak gdyby zapewnienie bezpieczeństwa było takie proste to ...


Ale NAT to nie router! NAT jest w routerze. Ale to nie router.

Nie rozumiesz mnie, bo ewidentnie brak ci podstaw Sad, jak dostawca przyznał ci kilka adresów IP (publicznych) to możesz je przydzielić odpowiednim kompom i wtedy NAT-owanie będzie zbędne.
Więc może być i router bez NATu wtedy porty tych kompów z publicznymi IP mogą być skanowane z internetu.
Bardziej łopatologicznie, możesz być "za" routerem, ale nie za NAT-em, a żeby te rzekome zwiększenie bezpieczeństwa nastąpiło musisz być za NAT-em.
Oczywiście pomijam takie niuanse, jak blokowanie połączeń przychodzących do komputera z publicznym IP (jeśli router ma filtrowanie pakietów -nie mylić z prawdziwym firewalem), ale żeby router spełniał swoje podstawowe zadanie w zasadzie nie musi mieć ani jednego ani drugiego.
http://pl.wikipedia.org/wiki/NAT
http://pl.wikipedia.org/wiki/Router
Pisałeś coś o mojej nie kompetencji, że coś tam nie doczytałem itd.
Przykro mi to pisać, ale powpisuj te sporne słowa w w.w stronkę tam jest sporo wiedzy która się ci przyda i zarazem jest ona potwierdzeniem tego co wyżej napisałem, no i wcale tam się nie edukowałem, ten etap mam za sobą bynajmniej jeśli chodzi o podstawy o których my tu ...
Jeśli pragniesz dalszej dyskusji, to po pierwsze znajdź mi jakieś statystyki w ilu routerach są hub-y a w ilu switch-e, albo przynajmniej pokaż mi kilka popularnych z HUB-ami.
Zmień błędne wpisy w wikipedi, przekonując edytorów że jesteś od nich mądrzejszy, już mi ich żal.
Więc dowody fakty, bo gierki słowne (a ja tak se ubzdurałem) mam w dupie Wink
Choone napisał:
ROM

jak już, to jeszcze odnośnie tego "ROM".
Tego się nie stosuje zapewne ze względów ekonomicznych pamięci flash są tak tanie, że nie opłaca się produkować krótkiej serii ROM-ów dla każdego chinczyka z własnym wynalazkiem.
Po drugie, w ww. urządzeniach jest system operacyjny, czyli program w którym na peno występują błędy, a więc i mogą się znaleźć jakieś krytyczne.
I co w tedy te chinczyki by zrobiły z takim ROM-em, wszystkie routerki do serwisu ? Smile
Co prawda zapis do flasha można elektrycznie zablokować, jednak pojawią się problemy jak wyżej.
Paranoicy mogą przy pomocy lutownicy zrobić to samemu Wink

Tak ogólnie zaczyna mnie to nudzić, takie wojny na pozorne argumenty, prostowanie bzdur w przykładzie "HUB w routerze" chyba to wystarczająco dobrze udowodniłem, reszty mi się nie chciało tak skrupulatnie ...,
No i musiałem się zniżyć do linkowania Wikipedii, przecież można tam zarżeć samemu, po za tym jest masa książek.
Niedowiarki mogą samodzielnie spróbować skonfigurować Firewall-a na switch-u Smile (typowym L2), zapewne będzi to ciekawe doświadczenie.
Wdałem się w tą nierówną walkę, tylko dlatego że moi współdyskutanci podają błędne informacje i szkoda by było gdyby inni się na nich opierali, ale jeśli ktoś w moich wypocinach znajdzie błąd rzeczowy (jestem tylko człowiekiem)
to sprostowanie będzie mile widziane, ale tym razem proszę o DOWODY, tak więc na pewno się nie wymądrzam ani nikogo nie próbuję zdyskredytować !
Ale nie liczcie za bardzo na dalszą dyskusję bo jak już wyżej napisałem, to mnie znudziło znudziło znudziło znudziło już Smile.

P.S Bez urazy Smile
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
forrest_




Dołączył: 26 Maj 2008
Posty: 552
Post zebrał 0.000 mBTC

PostWysłany: 20:52, 17 Lis '09   Temat postu: Odpowiedz z cytatem

Xpio wszystko ładnie pięknie ale czy tu czasem nie popłynąłeś ???:

Cytat:
Jeśli masz np: router z wifi, to podchodzę pod twoją chatę podmieniam oprogramowanie, a jeśli jesteś laikiem nawet tego nie zauważysz, a właśnie tacy najczęściej nawet nie zmieniają hasła dostępu do tego routera (zostawiają fabryczne)
Inna metoda bez podchodzenia, włamuję się na twojego windowsa i z jego poziomu robię to samo jak wyżej.


Podmieniasz soft na routerze zdalnie ???, chyba że przyjmujesz że hasło nie zostało zmienione.
Włamuję się na twojego Windowsa ???, też bardzo ciekawe, jakimi to sposobami chcesz tego dokonać ???
_________________
13:13 13.09.1979 Caulbearer Smile
Unos nacen con estrella y otros nacen estrellados
******* Ad astra per aspera ******
.............! Semper paratus !.............
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
theonly




Dołączył: 28 Kwi 2009
Posty: 173
Post zebrał 0.000 mBTC

PostWysłany: 21:24, 17 Lis '09   Temat postu: Odpowiedz z cytatem

Xpio Zostań moim mistrzem. Jak ty potrafisz takie rzeczy robić to całe NWO roz*&%#@#$imy w drobny mak Razz . A jeszcze lepiej jakbyśmy ściągnęli MacGyver'a on zrobił by to samo przy pomocy paska od spodni wystukując coś na kablu od internetu.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
goral_




Dołączył: 30 Gru 2007
Posty: 3715
Post zebrał 0.000 mBTC

PostWysłany: 13:01, 18 Lis '09   Temat postu: Odpowiedz z cytatem

xpio
Mam cię dobić czy koledzy wyżej załatwili sprawę?Smile
Nie mam zamiaru dopisywać na twojego posta z linkami do Wikipedii... wybacz. Mam nadzieję, że zrozumiesz dlaczego.
Jeszcze raz ci mówię, za dużo filmów się naoglądałeś z kolegami.
Mylisz pojęcia, coś usłyszałeś ale nie potrafisz tego sprecyzować. O sieciach masz pojecie na zasadzie router, hub, komputery w domu... wszystko robione wg. porad gazetek czy tym podobne. Skąd tak się domyślam? Bo nie nasz nazewnictwa. Używasz nazw dla sieciowica dziwnych! Nie widzisz różnicy w HUB'oie a switchu. Jak bym zapytał o Bridge?Smile) to dopiero bym ci namieszałSmile Więc zostaw ten temat sieci bo masz nikła wiedzę i naprawdę nie będę się sprzeczał z osobą która nie zna nazewnictwa i jeszcze przy tym obstaje twardo broniąc. To tak jak bym ci musiał wmawiać, że 2+2 to 4...
A co do włamu:))
Mam dla ciebie eksperyment:))
Podam ci namiary na router, dam ci hasło, username, powiem ci jaki adres ma komputer za routerem i na jakim jest systemie (alb sam wybierz). Dam ci miesiąc na podmianę softu w routerze (nie upgrade firmowego! choć w zasadzie tez może być), oraz 3 miesiące na przejecie Windowsa tak byś odczytał numery z pliku tekstowego specjalnie dla tego eksperymentu przygotowanego!
Idziesz na to? W końcu upierasz się, że można... Jak nie chcesz zdradzić nam jakim sposobem, to może nam pokażesz w praktyce? Skorzystają na tym wszyscy, bo będą wiedzieć gdzie są luki i jak się zabezpieczyć.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
czekan




Dołączył: 17 Sie 2009
Posty: 1412
Post zebrał 0.000 mBTC

PostWysłany: 22:11, 18 Lis '09   Temat postu: Odpowiedz z cytatem

Mówię wam to co za DAR-MO najleprze .
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Kociu99




Dołączył: 23 Lip 2009
Posty: 104
Post zebrał 0.000 mBTC

PostWysłany: 22:55, 18 Lis '09   Temat postu: Odpowiedz z cytatem

Taką ciekawostkę znalazłem na www.inwigilacja24.com

Fizyczny dostęp do komputera
Inwigilacja komputerów z systemem Windows zabezpieczonych hasłem.

Systemy Windows 95/98/Me
W tych systemach sprawa przechowywania haseł jest bardzo prosta. Hasła przechowywane są w plikach .pwl, które nie są w żaden sposób chronione i do których mamy dostęp nie uruchamiając systemu (np. z poziomu DOS'a czy Linux'a). Istnieje mnóstwo programów, dzięki którym hasła z wspomnianego pliku można odczytać. Jednym z lepszych z nich jest Cain
http://www.oxid.it/cain.htm

Systemy Windows NT/2k/XP/Server 2003/Vista
Łamanie hasła w powyższych systemach jest znacznie utrudnione, gdyż hasło logowania jest zapisane jako szyfrowany plik SAM stanowiący składnik rejestru. Istnieje możliwość jego ominięcia poprzez wyzerowanie go. Można tego dokonać używając jednego z kilku programów:

Offline NT Password & Registry Editor
Bootowalne narzędzie umożliwiające zresetowanie haseł i syskey oraz posiadające funkcje edytora rejestru. Dzięki temu narzędziu mamy możliwość resetu haseł lokalnych administratorów i użytkowników. Narzędzie dostępne w wersji na CD, jak i dyskietkowej.
http://home.eunet.no/~pnordahl/ntpasswd/

Austrumi 0.9.2
Dystrybucja Linuksa zawierająca grupę narzędzi wśród których jest możliwość resetowania hasła Windows NT/2000/XP. Należy zwrócić uwagę, aby pobrać wersję 0.9.2 (w View older releases), gdyż nowsze wersje nie posiadają narzędzi do operowania na hasłach Windows. Dystrybucja jest w postaci bootowalnego obrazu CD.
http://cyti.latgola.lv/ruuni/#

DreamPackPL
Program, dzięki któremu jest możliwe dostanie się na dowolne lokalne konto bez resetowania obecnego hasła. DreamPackPL po prostu wyłączy sprawdzanie poprawności podawanych haseł podczas logowania.
http://www.hal.trzepak.net/faq/winxp/dreampackpl%20.htm

Ophcrack
Ophcrack jest programem, który posiada możliwość odczytania obecnego hasła bez jego resetowania. Jak podaje producent odzyskuje w 99,9% alfanumeryczne hasła w przeciągu kilku minut, pod warunkiem że były zapisane w (hash) wartości mieszania LM i NTLM. Ophcrack pracuje z tzw. tęczowymi tablicami (rainbow table), które umożliwiają złamanie haseł zaszyfrowanych w bazie danych SAM. Przed użyciem tablic próbuje złamać metodą siłową do 4 znaków co pozwala odzyskać niektóre hasła zawierające znaki specjalne, nawet jeśli nie ma ich w tablicach.
http://ophcrack.sourceforge.net

Tak w ogóle to polecam stronkę - dużo artykułów na temat inwigilowania i szpiegowania nas w sieci i nie tylko.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
forrest_




Dołączył: 26 Maj 2008
Posty: 552
Post zebrał 0.000 mBTC

PostWysłany: 16:20, 19 Lis '09   Temat postu: Odpowiedz z cytatem

Kociu99
Też wszystko pięknie ale podajesz metody łamania haseł z dostępem bezpośrednim do komputera ofiary.

Temat nawiązuje do metod REMOTE – czyli zdalnych.

Zdalne łamanie WPA i WEP, dystrybucja Backtrack 3: LiveCD lub USB Drive

Wep Crack in 8 min w/ Backtrack 3 Beta


Z poziomu WinXP -> ERW 2.3 HW

ERW 2.3 HW in Windows


HAVE FUN!
_________________
13:13 13.09.1979 Caulbearer Smile
Unos nacen con estrella y otros nacen estrellados
******* Ad astra per aspera ******
.............! Semper paratus !.............
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
goral_




Dołączył: 30 Gru 2007
Posty: 3715
Post zebrał 0.000 mBTC

PostWysłany: 02:20, 20 Lis '09   Temat postu: Odpowiedz z cytatem

Jeszcze raz wam mówię, nie ma szans na zainstalowanie oprogramowania na komputerze zdalnym bez pomocy osoby która ma fizyczny dostęp do tego komputera!
To co Microsoft nazywa w łatkach "przejąć kontrolę" nie oznacza przejęcia całego systemu czy wręcz konsoli. A jedynie (albo aż, zależy jak patrzeć) procedury, które mają wpływ na poprawna pracę komputera. Np. niedawno był problem z Rcp kiedy to wykorzystano tą lukę do resetowania komputera. W świetle nomenklatury przejęto kontrolę, bo wykonano czynność bez zgody administratora, w sensie potocznym, jedynie resetowało to kompa po ok, 2 minutach bytności na necie.
By wejść do czyjegoś komputera z internetu, to w realnym świecie nierealne. Może w filmach tak. 95% włamu a może nawet 99% to włam wewnątrz sieci a nie z zewnątrz.
Przejmowanie haseł jest możliwe dzięki ich ujawnianiu przez samych użytkowników.
Owszem, można "podsłuchać" transmisję, jeśli ma się dostęp do węzła. Ale już szyfrowanie kluczem 128 bit w praktyce uniemożliwia nawet podsłuch.
I taka jest cała prawda o włamach, do póty wy czegoś nie zainstalujecie, to jesteście bezpieczni i nikt wam nie przejmie systemu:)
Nie otwierać wiec załączników "dziwnych" emaili, mieć odpowiednio skonfigurowaną przeglądarkę, tak by wejście na stronę która chce coś "wrzucić" było monitorowane - wówczas nawet oprogramowanie antywirusowe nie będzie potrzebne, choć ja zalecam by korzystać, choćby tylko jako skan co pół roku.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 12:00, 20 Lis '09   Temat postu: Odpowiedz z cytatem

goral_ napisał:
Jeszcze raz wam mówię, nie ma szans na zainstalowanie oprogramowania na komputerze zdalnym bez pomocy osoby która ma fizyczny dostęp do tego komputera!

co to znaczy "bez pomocy"?
czy jak sobie nie wyłączę windows update to to już jest "pomoc"? Smile

i co to znaczy "zainstalować oprogramowanie"?
takie wirusy np. rozsyłają się same wykorzystując dziury w windowsie.
i instalują się na systemie ofiary...
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
goral_




Dołączył: 30 Gru 2007
Posty: 3715
Post zebrał 0.000 mBTC

PostWysłany: 04:43, 21 Lis '09   Temat postu: Odpowiedz z cytatem

Bimi napisał:
goral_ napisał:
Jeszcze raz wam mówię, nie ma szans na zainstalowanie oprogramowania na komputerze zdalnym bez pomocy osoby która ma fizyczny dostęp do tego komputera!

co to znaczy "bez pomocy"?
czy jak sobie nie wyłączę windows update to to już jest "pomoc"? Smile


Jak najbardziej! Choc mało prawdopodobne.

Cytat:

i co to znaczy "zainstalować oprogramowanie"?


To znaczy dokładnie to co znaczy hehe
Może to być

Cytat:

takie wirusy np. rozsyłają się same wykorzystując dziury w Windowsie.
i instalują się na systemie ofiary...


Ale by się zainstalowały, ty musisz uruchomić zainfekowany program.
Mając program zawirusowany lub plik (wirusy siedzą w 95% w plikach wykonalnych - programach *.exe, *.com w makrach oraz czasem w odpowiednio zmodyfikowanych plikach graficznych) jeśli go nie uruchomisz, nie spowodujesz wykonanie łańcucha kodu programu to żaden wirus się nie rozprzestrzeni.
Klikniesz na załącznik w mailu już wirusa zainstalujesz, ba są emalie z linkami do stron internetowych, klikając na link już "wyraziłeś zgodę" na instalację kodu wirusa.
Sam wirus się nie roześle ani się nie uruchomi samoistnie.
Ważne jest by pobierać aktualizację zwłaszcza te krytyczne oraz wiedzieć i mieć świadomość w co się klika:)
Windows XP a zwłaszcza Vista (7-ki nie znam) ma jedną dobrą rzecz którą większość ludzi olewa nie rozumiejąc polityki bezpieczeństwa. Konta.
Konto administratora, w domu w Polsce (i nie tylko) ok 99% osób cały czas ma takie konto uruchomione i na tym koncie robi wszystko. A konto administratora jest wyłącznie do administrowania...
Po to Microsoft udostępnił na komputerach domowych konta by korzysta z konta użytkownika o ograniczonych uprawnieniach, wówczas dziękujemy wirusom:) i innemu szkodliwemu oprogramowaniu w 99%!
Konto administratora używamy z pełną świadomością (jeśli tylko na nim się działa świadomość znika) jak coś chcemy zmienić, zainstalować itp.
Do utrzymania komputera Microsoft dał kupę narzędzi, co najważniejsze są to bardzo proste i skuteczne narzędzia. Tylko nam się nie chce...
Dlatego wszelkie oprogramowanie policyjne będzie dla osoby świadomej mało znaczące.
Policja o tym wie, dlatego jeśli ma być monitoring to na zasadzie dialera. Programu dzięki kto remu będziemy się łączyć z ISP. Jak już pisałem, takie coś istniało, miał to AOL w UK.
Zrezygnowali z tego co prawda dawno. Ale wiem jak to działa. Nie ominiesz tego. 100% zalegalizowane dialery rozwiążą 100% sprawy inwigilacji korzystania z sieci.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Bimi
Site Admin



Dołączył: 20 Sie 2005
Posty: 20416
Post zebrał 0.000 mBTC

PostWysłany: 10:57, 21 Lis '09   Temat postu: Odpowiedz z cytatem

goral_ napisał:
Ale by się zainstalowały, ty musisz uruchomić zainfekowany program.

no nie - mówię o wirusach wykorzystujących exploity, nie o takich co sie rozsyłają emailem.
dziury w systemie umożliwiają zdalne uruchomienie kodu - może to być np. kod instalujący coś.
nie musisz nic uruchamiać - wirusy wybierają losowe IP i sprawdzają czy nie ma na nim jakiegoś starego windowsa bez stosownych łatek...
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość Wyślij email Odwiedź stronę autora
xpio




Dołączył: 02 Mar 2009
Posty: 72
Post zebrał 0.000 mBTC

PostWysłany: 13:28, 22 Lis '09   Temat postu: Odpowiedz z cytatem

Nie ma dymu bez ognia Wink

http://osnews.pl/backdoor-wbudowany-w-windows-7-%E2%80%93-microsoft-zaprzecza/

Cytat:
W poniedziałek, Richard Schaeffer, dyrektor jednego z wydziałów amerykańskiej Agencji Bezpieczeństwa Narodowego (NSA) ujawnił w trakcie przesłuchania odbywającego się w senacie, że agencja brała udział w tworzeniu mechanizmów bezpieczeństwa wbudowanych w Windows 7.

Współpraca ta zaowocowała między innymi zaimplementowaniem obsługi mechanizmu SCAP (Security Content Automation Protocol) oraz powstaniem modułu Security Compliance Management Toolkit. SCMT to zbiór narzędzi, pozwalających na zaawansowane modyfikowanie ustawień bezpieczeństwa.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
ostrożny




Dołączył: 10 Lis 2007
Posty: 779
Post zebrał 0.000 mBTC

PostWysłany: 14:09, 22 Lis '09   Temat postu: Odpowiedz z cytatem

xpio napisał:
Nie ma dymu bez ognia Wink

http://osnews.pl/backdoor-wbudowany-w-windows-7-%E2%80%93-microsoft-zaprzecza/


Jeden z komentarzy.

Cytat:


TheBlackMan dobrze prawi. To żadna perfidia, po prostu oczywistość. Backdory to nie tylko technika, ale i czynnik ludzki. Trzeba mieć plany pijarowe na taką wpadkę. Nie wiem czemu tylu ludzi uważa, że technika (fizyczna) się rozwija, a techniki psychomanipulacji stoją w miejscu. Być moze jest to skrzywienie inżynierskie Wink

Co do perfidii MS…De facto arystokrata William Henry Bill Gates III urodził się w baaardzo bogatej rodzinie. Sukcesy zapewniła mu rodzinka wpływająca na pierwsze zamówienia dla MS oraz dająca kasę na rozruch. Prawdziwą perfidią było zrobienie z niego reprezentanta mitu “od_pucybuta_do_milinera”. Później było sporo perfidii lobbyngowej, pozamerytorycznego niszczenia konkurencji. Nie rozumiem skąd niedowierzanie, że oni nie mogliby świadomie założyć backdorów.

Poza tym jeszcze dochodzi rząd USA. Niedowierzanie, że globalne mocarstwo zignoruje możliwość inwiligilacji za pomocą produktów MS…noż kurde. Wychodzi, że jedyni spiskowcy to talibowie , scjentolodzy i Ruscy, a np. taka NSA, CIA to zajmuje się przekładaniem papierów z kąta w kąt i nie spiskuje. Ludzie, zejdzcie na ziemię. Backdoory miały nawet drukarki jakie Amerykanie sprzedawali Husajnowi przed wojną – po tym mogli namierzać pozycję irackich sztabów. Gdzie tym drujarkom do Windowsa. Szczytem głupoty byłoby nie wejść w Windowsy skoro potencjalni wrogowie, konkurenci, wasale i sojusznicy trzymają w tym systemie wrażliwe dane. Natomiast szczytem naiwności jest myślenie, że im wyżej, im większa kasa, tym czytsza gra. Specsłużby handlują narkotykami, bronią (sprzedajac nawet oficjalnym wrogom “Iran Contras” np.), a przed głupim bacdorem mieliby mieć opory? Jeśli nawet MS to święci, to rząd mógłby na nich wymusić umieszczenie backdora. Wicie rozumicie…nasz sędzia może was uznać za monopolistę albo nie. Wasz wybór…

@LV. Jasne. Trochę RE i masz wszytskie dziury wykryte. Dziwnie rozumujesz zważywszy, że przecież źródłem luk jest zły kod Smile . Autor kodu, ewentualny audyt, w przypadku open source nieraz dość liczna społeczność…oni błędu nie widzą, a jedna sesja z RE zamiata, tak? Backdoora można zaszyć nawet w open source, jako celową lukę w kodzie albo lukę w protokole. Epatowanie możliwościami RE w tym kontekście jest po prostu śmieszne.
Powrót do góry
Ogląda profil użytkownika Wyślij prywatną wiadomość
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Prawda2.Info -> Forum -> Wiadomości Wszystkie czasy w strefie EET (Europa)
Strona:  «   1, 2, 3
Strona 3 z 3

 
Skocz do:  
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz moderować swoich tematów


Wyciekł soft którym policja zabezpieczy twój komputer
Powered by phpBB © 2001, 2005 phpBB Group.
Wymuś wyświetlanie w trybie Mobile