Главная страница
    Top.Mail.Ru    Яндекс.Метрика
Форум: "Прочее";
Текущий архив: 2008.01.20;
Скачать: [xml.tar.bz2];

Вниз

Можно как-то вычислить, кто в сети сообщения аськи прослушивает?   Найти похожие ветки 

 
KSergey ©   (2007-12-07 12:34) [40]

> Skier ©   (07.12.07 12:26) [39]
> вопрос-то можно решить ?

Или пивом или паяльником. Смотря что вам ближе.


 
Сергей М. ©   (2007-12-07 12:34) [41]

http://www.freeproxy.ru/ru/free_proxy/faq/what_is_connect_proxy.htm


> вопрос-то можно решить ?


Если злобные админы не блокируют твой ICQ-траффик в рез-те его анализа на предмет отношения к оному, решение налицо - использовать любой незабаненый U>внешний прокси-сервер из списка тех, которым ты доверяешь.


 
Skier ©   (2007-12-07 12:39) [42]

>Сергей М. ©   (07.12.07 12:34) [41]
Доступ к указанному сайту тоже запрещен. :o)


 
b z   (2007-12-07 12:41) [43]


> Skier ©   (07.12.07 12:39) [42]

Как вариант, если навароты клиента не важны, можно веб вариан ICQ использовать.


 
Сергей М. ©   (2007-12-07 12:44) [44]


> Skier ©   (07.12.07 12:39) [42]


Мало ли в Тырнете анонимных прокси !
Упарятся админы перекрывать доступ ко всем оным)


 
Skier ©   (2007-12-07 12:47) [45]

>b z   (07.12.07 12:41) [43]
веб вариант использовали одно время - потом запретили. :)
>Сергей М. ©   (07.12.07 12:44) [44]

> Мало ли в Тырнете анонимных прокси !

а как их найти например ?


 
@!!ex ©   (2007-12-07 12:53) [46]

> [44] Сергей М. ©   (07.12.07 12:44)

У нас делали проще...
Запрещали ВСЕ, кроме указанного списка адресов, необходимых для работы.


 
Anatoly Podgoretsky ©   (2007-12-07 12:53) [47]


> какие есть рекомендации ? :)

Лучше самому написать заявление об увольнение.


 
Anatoly Podgoretsky ©   (2007-12-07 12:55) [48]


> Упарятся админы перекрывать доступ ко всем оным)

Не упарятся, смотри [47] если он это не сделает, то это сделает администрация и уже с другой формулировкой.


 
b z   (2007-12-07 13:00) [49]


> Skier ©   (07.12.07 12:47) [45]

А миранды всякие тоже запрещены? Они вроде супортят ICQ.


 
Сергей М. ©   (2007-12-07 13:01) [50]


> Anatoly Podgoretsky ©   (07.12.07 12:55) [48]


Чел просто спросил, я и ответил, как просто и без хлопот обойти злобноадминские засады)

А по поводу увольнения - это уж на свой страх и риск)


 
Сергей М. ©   (2007-12-07 13:02) [51]


> Skier ©   (07.12.07 12:47) [45]
>
> а как их найти например ?


Всяких программулин, сканирующих Тырнет на предмет поиска хостов с прокси-сервисами, немеряно. Поищи сам)


 
Сергей М. ©   (2007-12-07 13:07) [52]


> Skier ©   (07.12.07 12:47) [45]


Другой вопрос, что все это может оказаться бесполезным, если злобные админы пускают тебя в Тырнет искл-но через локальный прокси.


 
Сергей М. ©   (2007-12-07 13:10) [53]


> Skier


Т.е. неплохо было бы выяснить, какая конкретно подсистема участвует в блокировке - то ли лок.прокси, то ли файрвол на шлюзе ..


 
Loki   (2007-12-09 10:18) [54]

KSergey ©   (07.12.07 11:18) [30]
> Уже же много раз объяснили ограничения, которые действуют на
> это ваше "ВСЁ"!А ваш частный эксперимент на конкретной сети
> - это оочень далеко не ВСЁ, понимаете??!!
Нет, извините, не понимаю, может объясните дураку?
KSergey ©   (07.12.07 11:28) [31]
> Ну а раз сеть у вас на хабах
НЕТ, там и то и другое.Гигабитные свитчи тоже есть.
KSergey ©   (07.12.07 11:28) [31] на сколько я понимаю  - невозможно вычислить > машину, сетевуха которой глотает
> и передает драйверу все пакеты
Да как нефиг делать. :)
KSergey ©   (07.12.07 11:28) [31]а не только те, которые предназначены
> ей, т.к. на все машины и так приходят все пакеты. Т.е. каждый
> может легко слушать абсолютно все. Абсолютно.
Вам подсказать, где можно пройти курс по основам сетевой безопасности?


 
YurikGL ©   (2007-12-09 15:14) [55]


> DrPass ©
> Большая разница. Если сеть на хабах, каждый компьютер получает
> все пакеты в своем сегменте сети, и может прослушивать чужие
> разговоры. Если на свичах - то только те, которые предназнаются
> конкретно ему. И подслушать может только себя.Давайте не
> будем спорить о приципах построения сетей? Сниффер одинаково
> хорошо ловит ВСЁ (я-ж специально написАл для тех, кто НЕ
> знает), а Вы мне кажетесь человеком, который знает... Во
> всяком случае - работу сети. Или я опять не прав?

Он может ловить ВСЕ, если применяется ARP-заражение, когда на твоей сетевой карте генерируются mac-адреса, совпадающие с mac-адресами прослушиваемых компьютеров.
Однако, компьютер, который так делает, можно легко обнаружить с помощью соответствующих средств.


 
DrPass ©   (2007-12-09 15:40) [56]


> YurikGL ©   (09.12.07 15:14) [55]


> Он может ловить ВСЕ, если применяется ARP-заражение, когда
> на твоей сетевой карте генерируются mac-адреса, совпадающие
> с mac-адресами прослушиваемых компьютеров.
> Однако, компьютер, который

Разве свич такую ситуацию не отловит? Он же mac-адрес в таблице сопоставляет конкретному порту, а не нескольким.


 
YurikGL ©   (2007-12-09 15:41) [57]

Кто  хочет найти прослушивающего, или не верит, что в сети со свичами можно слушать - пожалуйста сюда:
http://www.11region.ru/pe4ora/index.php?name=Files&op=view_file&lid=42


 
YurikGL ©   (2007-12-09 15:45) [58]


> Разве свич такую ситуацию не отловит? Он же mac-адрес в
> таблице сопоставляет конкретному порту, а не нескольким.

Свич работает тупо.
1) Если на порт пришел пакет, он заносит mac-source в таблицу соответсвующего порта. (На самом деле, он заносит не сам mac, а специальный хеш, но это не важно)
2) Если на порт пришел пакет и его mac-destination не является широковещательным, то этот пакет отправляется на те порты, в таблицах которого есть mac-destination. Если таких порта два - отправится на оба. Если таких портов нет, насколько я знаю, отработается как широковещательный.
3) Если на порт пришел пакет и его mac-destination является широковещательным, то этот пакет отправляется на все порты, кроме того, с которого он пришел.


 
Loki   (2007-12-09 16:02) [59]


> YurikGL ©   (09.12.07 15:14) [55]
>Он может ловить ВСЕ,
> если применяется ARP-заражение, когда на твоей сетевой карте
> генерируются mac-адреса, совпадающие с mac-адресами прослушиваемых
> компьютеров.

Можно и так, но это уже "brute force". Вы не угадали. Всё гораздо проще. (кстати, это не "заражение", а "метод перехвата").

> YurikGL ©   (09.12.07 15:14) [55]
>Однако, компьютер, который так делает, можно
> легко обнаружить с помощью соответствующих средств.

Бесспорно, что и делалось.


 
ANTPro ©   (2007-12-09 16:16) [60]

> [58] YurikGL ©   (09.12.07 15:45)

Произошла ошибка:
Анкета не найдена!


> [42] Skier ©   (07.12.07 12:39)

Меня иногда toonel.net выручает :)


 
YurikGL ©   (2007-12-10 15:56) [61]


>
> Можно и так, но это уже "brute force". Вы не угадали. Всё
> гораздо проще. (кстати, это не "заражение", а "метод перехвата").

Это не брут форс... Брут форс, это - взлом с прямым перебором.
А по поводу заражения - ищем в яндексе "ARP poison"... А потом в англорусском словаре слово poison


 
KSergey ©   (2007-12-10 16:14) [62]

> Loki   (09.12.07 10:18) [54]

Предлагаю отвечать на предложения целиком, а не на их куски, которые не передают полный смысл сказанного.
Иначе это не понятно зачем тогда надо. Крутость свою показать? Да мне как-то пофик.

К стати, все же автор говорил, что сеть у него на хабах (я немного подпутал вас с автором, сорри, есть такое дело).
Именно про этот случай я и писал (сеть на хабах), что, к стати, отражено в тексте, который вы зачем-то разбили на кусочки и на кусочки без контекста и ответили.
Предлагаю так не делать.


 
Pazitron_Brain ©   (2007-12-10 16:36) [63]

Господи. Скопировали у этого сотрудника папку с хистори и все. А аську прослуживать можно только на гейте.


 
Павел Калугин ©   (2007-12-10 16:40) [64]


> Ega23 ©   (05.12.07 09:30) [10]

Олег ну товарисч майор весь тырнет слушает а не тока одну аську


 
KSergey ©   (2007-12-10 16:41) [65]

> Pazitron_Brain ©   (10.12.07 16:36) [63]
> А аську прослуживать можно только на гейте.

Оба цэ :)


 
YurikGL ©   (2007-12-10 18:44) [66]


> Pazitron_Brain ©   (10.12.07 16:36) [63]

Еще раз повторяю, что если пользовать ARP Poison, то можно не только на гейте.
Это если говорить о сети, построенной на неуправляемых свичах.
Что же до хабов, их уже лет наверное 10 не продают... Сомневаюсь, что у автора сеть на хабах.


 
Pazitron_Brain ©   (2007-12-10 19:55) [67]

Свитч же не посылает пакеты всем компьютерам в сети?
Т.е. пакеты от юзера идут сразу к гейту, а к хакеру не попадают.
][акер--
|
-свитч-гейт-интернет-icq
|
user----
В чем я заблуждаюсь?


 
YurikGL ©   (2007-12-10 20:08) [68]


> Свитч же не посылает пакеты всем компьютерам в сети?
> Т.е. пакеты от юзера идут сразу к гейту, а к хакеру не попадают.

Если хакер гененирует со своей сетевой карты пакеты с MAC-source равными MAC-адресам шлюза и юзера, то все пакеты, которые направлены юзеру и шлюзу будут сдублированы еще и хакеру.


 
Pazitron_Brain ©   (2007-12-10 20:10) [69]

> [68] YurikGL ©   (10.12.07 20:08)

Понятно...


 
KSergey ©   (2007-12-11 08:44) [70]

> Pazitron_Brain ©   (10.12.07 20:10) [69]
> Понятно...

Наконец-то. Это было написано давным давно в этой ветке, почти теми же словами.


 
Pazitron_Brain ©   (2007-12-11 21:06) [71]

> [70] KSergey ©   (11.12.07 08:44)

Я думал я один такой умный.


 
Skier ©   (2007-12-12 10:01) [72]

>ANTPro ©   (09.12.07 16:16) [60]

> Меня иногда toonel.net выручает :)

А каким образом?


 
Virgo_Style ©   (2007-12-12 11:09) [73]

Skier ©   (12.12.07 10:01) [72]
А каким образом?


Играет роль прокси, я полагаю. Да еще и сжимающего, что можно хоть и с изрядной натяжкой, но все же назвать шифрованием.


 
Skier ©   (2007-12-12 12:51) [74]

>Virgo_Style ©   (12.12.07 11:09) [73]

> Играет роль прокси, я полагаю

Видимо...
Хотелось бы узнать подробнее, как этим делом пользоваться...


 
Сергей М. ©   (2007-12-12 12:55) [75]


> Skier ©   (12.12.07 12:51) [74]


> как этим делом пользоваться


Оч просто.
Инсталлируешь на своей машине JRE, скачиваешь с toonel.net нужный тебе jar-модуль, запускаешь его и настраиваешь своего аськина клиента на использование http-прокси c адресом localhost:8080


 
Сергей М. ©   (2007-12-12 13:06) [76]


> Skier


Но если злые админы не пускают тебя в Тырнет непосредственно через шлюз (только добровольно через свой прокси или принудительно заворачивают все твои запросы к шлюзу на свой прокси), то скорее всего затея с toonel.net не удастся.


 
Anatoly Podgoretsky ©   (2007-12-12 13:19) [77]

Для админов это прозрачно

1. Клиент -> прокси1:port1
2. Клиент -> прокси2:port2 -> прокси1:port1

Только при обнаружение таких действий последствия могут быть плачевными.


 
Skier ©   (2007-12-12 13:25) [78]

Выход-то есть?
Ну привык я к Аське, блин. :)


 
shlst   (2007-12-12 13:30) [79]

подслушивают известно кто - сервера в израиле!


 
Сергей М. ©   (2007-12-12 13:52) [80]


> Выход-то есть?


Лазейка всегда найдется.
Надолго ли и надежно ли - этого тебе никто гарантировать не может.

Для начала таки выясни, как ты ходишь в Тырнет - непосредственно через шлюз или через злобноадминский прокси.



Страницы: 1 2 3 вся ветка

Форум: "Прочее";
Текущий архив: 2008.01.20;
Скачать: [xml.tar.bz2];

Наверх




Память: 0.61 MB
Время: 0.045 c
15-1197875646
Stas
2007-12-17 10:14
2008.01.20
Настройка Boot меню Win XP


15-1197531643
Alkid
2007-12-13 10:40
2008.01.20
Менеджмент достал.


11-1182503317
=BuckLr=
2007-06-22 13:08
2008.01.20
Взять Items[i] как из RichEdit RTF-строку


2-1197715980
Jim_Di
2007-12-15 13:53
2008.01.20
Проверка слова на валидность


15-1197295733
Riply
2007-12-10 17:08
2008.01.20
Результат трехчасовых поисков ошибки в проекте :)





Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French
Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian
Persian Polish Portuguese Romanian Russian Serbian Slovak Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish Bengali Bosnian
Cebuano Esperanto Gujarati Hausa Hmong Igbo Javanese Kannada Khmer Lao Latin Maori Marathi Mongolian Nepali Punjabi Somali Tamil Telugu Yoruba
Zulu
Английский Французский Немецкий Итальянский Португальский Русский Испанский