Форум: "Прочее";
Текущий архив: 2008.01.20;
Скачать: [xml.tar.bz2];
ВнизМожно как-то вычислить, кто в сети сообщения аськи прослушивает? Найти похожие ветки
← →
KSergey © (2007-12-07 12:34) [40]> Skier © (07.12.07 12:26) [39]
> вопрос-то можно решить ?
Или пивом или паяльником. Смотря что вам ближе.
← →
Сергей М. © (2007-12-07 12:34) [41]http://www.freeproxy.ru/ru/free_proxy/faq/what_is_connect_proxy.htm
> вопрос-то можно решить ?
Если злобные админы не блокируют твой ICQ-траффик в рез-те его анализа на предмет отношения к оному, решение налицо - использовать любой незабаненый U>внешний прокси-сервер из списка тех, которым ты доверяешь.
← →
Skier © (2007-12-07 12:39) [42]>Сергей М. © (07.12.07 12:34) [41]
Доступ к указанному сайту тоже запрещен. :o)
← →
b z (2007-12-07 12:41) [43]
> Skier © (07.12.07 12:39) [42]
Как вариант, если навароты клиента не важны, можно веб вариан ICQ использовать.
← →
Сергей М. © (2007-12-07 12:44) [44]
> Skier © (07.12.07 12:39) [42]
Мало ли в Тырнете анонимных прокси !
Упарятся админы перекрывать доступ ко всем оным)
← →
Skier © (2007-12-07 12:47) [45]>b z (07.12.07 12:41) [43]
веб вариант использовали одно время - потом запретили. :)
>Сергей М. © (07.12.07 12:44) [44]
> Мало ли в Тырнете анонимных прокси !
а как их найти например ?
← →
@!!ex © (2007-12-07 12:53) [46]> [44] Сергей М. © (07.12.07 12:44)
У нас делали проще...
Запрещали ВСЕ, кроме указанного списка адресов, необходимых для работы.
← →
Anatoly Podgoretsky © (2007-12-07 12:53) [47]
> какие есть рекомендации ? :)
Лучше самому написать заявление об увольнение.
← →
Anatoly Podgoretsky © (2007-12-07 12:55) [48]
> Упарятся админы перекрывать доступ ко всем оным)
Не упарятся, смотри [47] если он это не сделает, то это сделает администрация и уже с другой формулировкой.
← →
b z (2007-12-07 13:00) [49]
> Skier © (07.12.07 12:47) [45]
А миранды всякие тоже запрещены? Они вроде супортят ICQ.
← →
Сергей М. © (2007-12-07 13:01) [50]
> Anatoly Podgoretsky © (07.12.07 12:55) [48]
Чел просто спросил, я и ответил, как просто и без хлопот обойти злобноадминские засады)
А по поводу увольнения - это уж на свой страх и риск)
← →
Сергей М. © (2007-12-07 13:02) [51]
> Skier © (07.12.07 12:47) [45]
>
> а как их найти например ?
Всяких программулин, сканирующих Тырнет на предмет поиска хостов с прокси-сервисами, немеряно. Поищи сам)
← →
Сергей М. © (2007-12-07 13:07) [52]
> Skier © (07.12.07 12:47) [45]
Другой вопрос, что все это может оказаться бесполезным, если злобные админы пускают тебя в Тырнет искл-но через локальный прокси.
← →
Сергей М. © (2007-12-07 13:10) [53]
> Skier
Т.е. неплохо было бы выяснить, какая конкретно подсистема участвует в блокировке - то ли лок.прокси, то ли файрвол на шлюзе ..
← →
Loki (2007-12-09 10:18) [54]KSergey © (07.12.07 11:18) [30]
> Уже же много раз объяснили ограничения, которые действуют на
> это ваше "ВСЁ"!А ваш частный эксперимент на конкретной сети
> - это оочень далеко не ВСЁ, понимаете??!!
Нет, извините, не понимаю, может объясните дураку?
KSergey © (07.12.07 11:28) [31]
> Ну а раз сеть у вас на хабах
НЕТ, там и то и другое.Гигабитные свитчи тоже есть.
KSergey © (07.12.07 11:28) [31] на сколько я понимаю - невозможно вычислить > машину, сетевуха которой глотает
> и передает драйверу все пакеты
Да как нефиг делать. :)
KSergey © (07.12.07 11:28) [31]а не только те, которые предназначены
> ей, т.к. на все машины и так приходят все пакеты. Т.е. каждый
> может легко слушать абсолютно все. Абсолютно.
Вам подсказать, где можно пройти курс по основам сетевой безопасности?
← →
YurikGL © (2007-12-09 15:14) [55]
> DrPass ©
> Большая разница. Если сеть на хабах, каждый компьютер получает
> все пакеты в своем сегменте сети, и может прослушивать чужие
> разговоры. Если на свичах - то только те, которые предназнаются
> конкретно ему. И подслушать может только себя.Давайте не
> будем спорить о приципах построения сетей? Сниффер одинаково
> хорошо ловит ВСЁ (я-ж специально написАл для тех, кто НЕ
> знает), а Вы мне кажетесь человеком, который знает... Во
> всяком случае - работу сети. Или я опять не прав?
Он может ловить ВСЕ, если применяется ARP-заражение, когда на твоей сетевой карте генерируются mac-адреса, совпадающие с mac-адресами прослушиваемых компьютеров.
Однако, компьютер, который так делает, можно легко обнаружить с помощью соответствующих средств.
← →
DrPass © (2007-12-09 15:40) [56]
> YurikGL © (09.12.07 15:14) [55]
> Он может ловить ВСЕ, если применяется ARP-заражение, когда
> на твоей сетевой карте генерируются mac-адреса, совпадающие
> с mac-адресами прослушиваемых компьютеров.
> Однако, компьютер, который
Разве свич такую ситуацию не отловит? Он же mac-адрес в таблице сопоставляет конкретному порту, а не нескольким.
← →
YurikGL © (2007-12-09 15:41) [57]Кто хочет найти прослушивающего, или не верит, что в сети со свичами можно слушать - пожалуйста сюда:
http://www.11region.ru/pe4ora/index.php?name=Files&op=view_file&lid=42
← →
YurikGL © (2007-12-09 15:45) [58]
> Разве свич такую ситуацию не отловит? Он же mac-адрес в
> таблице сопоставляет конкретному порту, а не нескольким.
Свич работает тупо.
1) Если на порт пришел пакет, он заносит mac-source в таблицу соответсвующего порта. (На самом деле, он заносит не сам mac, а специальный хеш, но это не важно)
2) Если на порт пришел пакет и его mac-destination не является широковещательным, то этот пакет отправляется на те порты, в таблицах которого есть mac-destination. Если таких порта два - отправится на оба. Если таких портов нет, насколько я знаю, отработается как широковещательный.
3) Если на порт пришел пакет и его mac-destination является широковещательным, то этот пакет отправляется на все порты, кроме того, с которого он пришел.
← →
Loki (2007-12-09 16:02) [59]
> YurikGL © (09.12.07 15:14) [55]
>Он может ловить ВСЕ,
> если применяется ARP-заражение, когда на твоей сетевой карте
> генерируются mac-адреса, совпадающие с mac-адресами прослушиваемых
> компьютеров.
Можно и так, но это уже "brute force". Вы не угадали. Всё гораздо проще. (кстати, это не "заражение", а "метод перехвата").
> YurikGL © (09.12.07 15:14) [55]
>Однако, компьютер, который так делает, можно
> легко обнаружить с помощью соответствующих средств.
Бесспорно, что и делалось.
← →
ANTPro © (2007-12-09 16:16) [60]> [58] YurikGL © (09.12.07 15:45)
Произошла ошибка:
Анкета не найдена!
> [42] Skier © (07.12.07 12:39)
Меня иногда toonel.net выручает :)
← →
YurikGL © (2007-12-10 15:56) [61]
>
> Можно и так, но это уже "brute force". Вы не угадали. Всё
> гораздо проще. (кстати, это не "заражение", а "метод перехвата").
Это не брут форс... Брут форс, это - взлом с прямым перебором.
А по поводу заражения - ищем в яндексе "ARP poison"... А потом в англорусском словаре слово poison
← →
KSergey © (2007-12-10 16:14) [62]> Loki (09.12.07 10:18) [54]
Предлагаю отвечать на предложения целиком, а не на их куски, которые не передают полный смысл сказанного.
Иначе это не понятно зачем тогда надо. Крутость свою показать? Да мне как-то пофик.
К стати, все же автор говорил, что сеть у него на хабах (я немного подпутал вас с автором, сорри, есть такое дело).
Именно про этот случай я и писал (сеть на хабах), что, к стати, отражено в тексте, который вы зачем-то разбили на кусочки и на кусочки без контекста и ответили.
Предлагаю так не делать.
← →
Pazitron_Brain © (2007-12-10 16:36) [63]Господи. Скопировали у этого сотрудника папку с хистори и все. А аську прослуживать можно только на гейте.
← →
Павел Калугин © (2007-12-10 16:40) [64]
> Ega23 © (05.12.07 09:30) [10]
Олег ну товарисч майор весь тырнет слушает а не тока одну аську
← →
KSergey © (2007-12-10 16:41) [65]> Pazitron_Brain © (10.12.07 16:36) [63]
> А аську прослуживать можно только на гейте.
Оба цэ :)
← →
YurikGL © (2007-12-10 18:44) [66]
> Pazitron_Brain © (10.12.07 16:36) [63]
Еще раз повторяю, что если пользовать ARP Poison, то можно не только на гейте.
Это если говорить о сети, построенной на неуправляемых свичах.
Что же до хабов, их уже лет наверное 10 не продают... Сомневаюсь, что у автора сеть на хабах.
← →
Pazitron_Brain © (2007-12-10 19:55) [67]Свитч же не посылает пакеты всем компьютерам в сети?
Т.е. пакеты от юзера идут сразу к гейту, а к хакеру не попадают.
][акер--
|
-свитч-гейт-интернет-icq
|
user----
В чем я заблуждаюсь?
← →
YurikGL © (2007-12-10 20:08) [68]
> Свитч же не посылает пакеты всем компьютерам в сети?
> Т.е. пакеты от юзера идут сразу к гейту, а к хакеру не попадают.
Если хакер гененирует со своей сетевой карты пакеты с MAC-source равными MAC-адресам шлюза и юзера, то все пакеты, которые направлены юзеру и шлюзу будут сдублированы еще и хакеру.
← →
Pazitron_Brain © (2007-12-10 20:10) [69]> [68] YurikGL © (10.12.07 20:08)
Понятно...
← →
KSergey © (2007-12-11 08:44) [70]> Pazitron_Brain © (10.12.07 20:10) [69]
> Понятно...
Наконец-то. Это было написано давным давно в этой ветке, почти теми же словами.
← →
Pazitron_Brain © (2007-12-11 21:06) [71]> [70] KSergey © (11.12.07 08:44)
Я думал я один такой умный.
← →
Skier © (2007-12-12 10:01) [72]>ANTPro © (09.12.07 16:16) [60]
> Меня иногда toonel.net выручает :)
А каким образом?
← →
Virgo_Style © (2007-12-12 11:09) [73]Skier © (12.12.07 10:01) [72]
А каким образом?
Играет роль прокси, я полагаю. Да еще и сжимающего, что можно хоть и с изрядной натяжкой, но все же назвать шифрованием.
← →
Skier © (2007-12-12 12:51) [74]>Virgo_Style © (12.12.07 11:09) [73]
> Играет роль прокси, я полагаю
Видимо...
Хотелось бы узнать подробнее, как этим делом пользоваться...
← →
Сергей М. © (2007-12-12 12:55) [75]
> Skier © (12.12.07 12:51) [74]
> как этим делом пользоваться
Оч просто.
Инсталлируешь на своей машине JRE, скачиваешь с toonel.net нужный тебе jar-модуль, запускаешь его и настраиваешь своего аськина клиента на использование http-прокси c адресом localhost:8080
← →
Сергей М. © (2007-12-12 13:06) [76]
> Skier
Но если злые админы не пускают тебя в Тырнет непосредственно через шлюз (только добровольно через свой прокси или принудительно заворачивают все твои запросы к шлюзу на свой прокси), то скорее всего затея с toonel.net не удастся.
← →
Anatoly Podgoretsky © (2007-12-12 13:19) [77]Для админов это прозрачно
1. Клиент -> прокси1:port1
2. Клиент -> прокси2:port2 -> прокси1:port1
Только при обнаружение таких действий последствия могут быть плачевными.
← →
Skier © (2007-12-12 13:25) [78]Выход-то есть?
Ну привык я к Аське, блин. :)
← →
shlst (2007-12-12 13:30) [79]подслушивают известно кто - сервера в израиле!
← →
Сергей М. © (2007-12-12 13:52) [80]
> Выход-то есть?
Лазейка всегда найдется.
Надолго ли и надежно ли - этого тебе никто гарантировать не может.
Для начала таки выясни, как ты ходишь в Тырнет - непосредственно через шлюз или через злобноадминский прокси.
Страницы: 1 2 3 вся ветка
Форум: "Прочее";
Текущий архив: 2008.01.20;
Скачать: [xml.tar.bz2];
Память: 0.61 MB
Время: 0.045 c