Форум: "Прочее";
Текущий архив: 2008.02.24;
Скачать: [xml.tar.bz2];
ВнизМожет дать ZoldBerger у дадите возможнсть высказаться? Найти похожие ветки
← →
Dmitry S © (2008-01-17 15:11) [40]
> Agent13 © (17.01.08 15:00) [32]
Я думаю, что несложно. Можно у провайдеров попросить список тех кто конектился в Новую Каледонию в определенное время и затем уже доказывать:)
← →
DVM © (2008-01-17 15:12) [41]
> а главное в датацентре любого провайдера это большой шкаф
> от "Старшего Брата",
Не у всех.
← →
Rouse_ © (2008-01-17 15:12) [42]
> Не у всех.
Лицензию на работу без шкафа не дают :)
← →
Dennis I. Komarov © (2008-01-17 15:14) [43]> [31] @!!ex © (17.01.08 14:58)
И что, катаясь, тебя не найдут чтоли?
Если очень надо, то поверь, и зевнуть не успеешь :)
← →
DVM © (2008-01-17 15:14) [44]
> Лицензию на работу без шкафа не дают :)
Лицензии часто просто покупаются.
← →
Dmitry S © (2008-01-17 15:15) [45]
> И еще никому ни шифрование ни езда по городу с ноутбуком
> не помогала :)
Да я больше чем уверен что половина были наказаны ни за что, зная как наша милиция работает.
← →
@!!ex © (2008-01-17 15:15) [46]> [43] Dennis I. Komarov © (17.01.08 15:14)
было бы интересно узнать, как? :)
← →
Rouse_ © (2008-01-17 15:16) [47]
> Лицензии часто просто покупаются.
Это тебе не диплом купить :) Если кто готов сесть сразу (там от 4 лет чтоли за такое), то пусть конечно покупает :) Просто у провайдера есть еще и выше стоящий пров, который будет давать ему шлюз после проверки этой лицензии :)
← →
DVM © (2008-01-17 15:17) [48]Меня вот тоже гложет сомнение, что наши органы смогут вот так легко поймать подкованного человека, если тот предпримет все меры предосторожности.
← →
Kerk © (2008-01-17 15:17) [49]Rouse_ © (17.01.08 15:08) [37]
> Ром, ну не будь наивным вьюношей :)
Ну к чему этот пустой треп? Тебе рассказать как работает SSL? Никакие шкафы находящиеся между клиентом и сервером передаваемые данные расшифровать кроме как брутфорсом не смогут.
← →
Dmitry S © (2008-01-17 15:18) [50]
> было бы интересно узнать, как? :)
>
К примеру по макадресу WIFI передатчика...
Или, например, проверят тех, кто регистрировался в GSM сети с того же телефонного аппарата, или чей телефонный аппарат находился (перемещался) примерно по такой же траектории.
← →
Rouse_ © (2008-01-17 15:19) [51]
> Никакие шкафы находящиеся между клиентом и сервером передаваемые
> данные расшифровать кроме как брутфорсом не смогут.
Это ты расскажи ребятам из органов, чья работа заключается в розыске народа. Они тебя выслушают :) Может даже обьяснят в чем ты ошибаешся :)
← →
Dmitry S © (2008-01-17 15:19) [52]
> кроме как брутфорсом не смогут
Можно подменить ключи при их передачи:)
← →
DVM © (2008-01-17 15:20) [53]
> Rouse_ © (17.01.08 15:16) [47]
Я работал в одной компании, которая как я думаю купила многие из лицензий. Были связи в нужных органах и все решилось другими методами. Шкафа там точно не было.
← →
oxffff © (2008-01-17 15:20) [54]Мдя, тут не только программисты высшего уровня,
но и хакеры мирового масштаба.
← →
@!!ex © (2008-01-17 15:20) [55]> К примеру по макадресу WIFI передатчика...
Хм. у нас ноуты с WiFi продаются в свободной продаже, никаких документов не надо...
> Или, например, проверят тех, кто регистрировался в GSM сети
> с того же телефонного аппарата, или чей телефонный аппарат
> находился (перемещался) примерно по такой же траектории.
Ну это уже надумано.
GPRS модемы для ноутов продаются там же где и ноуты, с теми же самыми документами(никакими).
← →
Dmitry S © (2008-01-17 15:21) [56]Тут как и при любом другом преступлении надо продумывать каждую деталь. Ведь можно и убийство совершить и ограбление и кражу так, что тебя не найдут. Значит можно и тут:)
← →
Rouse_ © (2008-01-17 15:21) [57]
> у нас ноуты с WiFi продаются в свободной продаже
тебе про передатчик а не пор приемник :)
← →
@!!ex © (2008-01-17 15:21) [58]Пока что никаких доводов кроме "хаекров ловят, значит вы не правы" приведено не было...
← →
Kerk © (2008-01-17 15:22) [59]
> Это ты расскажи ребятам из органов, чья работа заключается
> в розыске народа. Они тебя выслушают :) Может даже обьяснят
> в чем ты ошибаешся :)В процесс SSL рукопожатия входят следующие этапы:
1.Клиент посылает серверу версию своего SSL протокола, криптографические настройки и другие данные, которые необходимы серверу для взаимодействия с клиентом с использованием SSL протокола.
2.Сервер посылает клиенту версию своего SSL протокола, криптографические настройки и другие данные, которые необходимы клиенту для взаимодействия с сервером посредством SSL протокола. Сервер также посылает свой сертификат и, если клиент запросил область ресурсов сервера, для обращения к которой необходим сертификат со стороны клиенты, сервер посылает запрос на сертификат клиента.
3.Клиент использует информацию, принятую от сервера, чтобы аутентифицировать сервер(см. п. 3.2. Аутентификация сервера). Если сервер не может быть аутентифицирован, пользователь информируется о том, что защищенное соединение не может быть установлено. Если сервер успешно аутентифицирован, клиент переходит к этапу 4.
4.Используя все сгенерированные до этого этапа данные, клиент(в зависимости от выбраного метода шифрования) создает предварительный секретный ключ сеанса(pre-master secret), шифрует его открытым ключом сервера(полученным из сертификата сервера, который был послан на этапе 2) и посылает его серверу.
ну и т.п.
http://66.102.9.104/search?q=cache:nxiI-J0msMwJ:www.re.mipt.ru/infsec/2007/essay/2007_SSL_secure_communications_on_the_Internet__Zhelnin.pdf+SSL+%D0%BF%D0%B5%D1%80%D0%B5%D0%B4%D0%B0%D1%87%D0%B0+%D0%BA%D0%BB%D1%8E%D1%87%D0%B0&hl=en&ct=clnk&cd=4
См мое выделение. Нужно объяснять, что не имея закрытого ключа сервера (а где его взять?), НИКТО не сможет получить ключ сеанса? "Ребята из органов" вместе со своими понтами пусть курят писю.
← →
ZoldBerger (2008-01-17 15:22) [60]какой вирус? вы о чем? вам исходники DelphiDecompiler предоставить?
← →
DVM © (2008-01-17 15:22) [61]
> К примеру по макадресу WIFI передатчика...
Это все будет меняться 10 раз в секунду программно.
> Или, например, проверят тех, кто регистрировался в GSM сети
> с того же телефонного аппарата
Купил с рук в переходе
> или чей телефонный аппарат находился (перемещался) примерно
> по такой же траектории.
О возможностях сетей GSM у многих слишком хорошее мнение. Там точнось в условиях города просто никакая.
← →
Dmitry S © (2008-01-17 15:22) [62]
> @!!ex © (17.01.08 15:20) [55]
значит найдут хозяина симки и посадят. Милиции то пофиг, что он кроме как ГЫЫЫЫ и семечки плевать больше ничего не умеет :)))
← →
@!!ex © (2008-01-17 15:22) [63]> [57] Rouse_ © (17.01.08 15:21)
А на передатчик не накласть ли?
> [56] Dmitry S © (17.01.08 15:21)
Тут не про то чтом огуть поймать или непоймать, а можно ли сделать абсолютнубю анонимность...
← →
@!!ex © (2008-01-17 15:24) [64]> [62] DmiИМХО теоретически анонимность возможна, вопрос только в том, что практически нереально учесть все мелочи, и легко проколотся.
← →
boriskb © (2008-01-17 15:24) [65]> [58] @!!ex © (17.01.08 15:21)
> Пока что никаких доводов кроме "хаекров ловят, значит вы
> не правы" приведено не было...
То есть спустя максимум месяц тебя можно будет поздравить с первым миллионом $ ? :))
← →
Dmitry S © (2008-01-17 15:25) [66]Я думаю анонимность не получится сделать. Можно будет лишь представится другим лицом и все.
← →
@!!ex © (2008-01-17 15:25) [67]> [60] ZoldBerger (17.01.08 15:22)
Я могу и сюда копию написать:
[243] (16.01.08 04:40)
Тут пошагам разбор "этого".
Разбор идет паралельно с написанием, поэтому неудивляйтесь некоторым нестыковкам.
Я наверно никого не удивлю, но это - явно вирус.
Ну то что он ничерта не декомпилит - и так понятно.
Все - Antivirus Blocked(это видать такой наивный способ заставить юзера выключить антивирус). Антивируса на компе, кстати, не установленно, а все равно Blocked. :)
Далее эта хренатень создает кучу exeшук в папке C:\Windows\ под кучей всяких названий.
Маскирует exeшки под log файлы(честно говоря - полный идиотизм, только ламер на это купиться).
Если надо, могу выложить список файлов, которые создаетюся в Windows и при этом являются exeшками.
Собственно все из них отличает только название, бинарного сравнения я не делал, влом, но хотя бы то, что у них у всех одинаковый размер(457216байт) гвоорит сам за себя.
Кстати, тем, кто рискнул запустить "это" на своей машине, рекомендую вычистить каталог c системой, методом удаления файликов с размером указанным выше.
немножко удивило, что попыток добавить себя в автозагрузку - не было...
В реестре гадит созданием нескольких ключей..
Как я понимаю, расчитано на то, что вирус изначально не активен, зато создается множество путей для случайной его активации юзером.
К тому же "это", гадит в сервисах(понятно, почему ему не нужна автозагрузка).
Хотя насчет сервиса могу и ошибаться, в эту сторону лень копать.
В реестре очень знатно гадит, если кому надо, могу выложить лог.
Эта гадость изменяет/создает notepad.exe, regedit.exe, taskman.exe, explorer.exe, winhlp32.exe...
Вобщем мне надоело, я спать. Всем удачи.
← →
Rouse_ © (2008-01-17 15:25) [68]Я так предполагаю что методы которыми именно ловят тут и не будут озвучены :) Главное это эффективноть оных :) А так вообще, можешь пошутить, выеди в город и отправь через анонимный прокси в зимбабве на fsb@fsb.ru что нить про бомбу :)
Если до дома доедешь - расскажи :)
← →
Игорь Шевченко © (2008-01-17 15:25) [69]ZoldBerger (17.01.08 15:22) [60]
Есть предложение - давай ты навыки социальной инженерии будешь на другом сайте оттачивать. Могу поспособствовать.
← →
Kerk © (2008-01-17 15:26) [70]
> Rouse_ © (17.01.08 15:25) [68]
Понты, понты...
← →
@!!ex © (2008-01-17 15:26) [71]> [65] boriskb © (17.01.08 15:24)
Я не хакер. :(
Положим анонимность я сделаю, а че с ней делать??
← →
Rouse_ © (2008-01-17 15:26) [72]
> Kerk © (17.01.08 15:26) [70]
> Понты, понты...
Нет Ром, я просто видел результаты работы :) А у тебя понты :)
← →
Kerk © (2008-01-17 15:26) [73]
> Rouse_ © (17.01.08 15:25) [68]
По-существу есть что на [59] возразить?
← →
Kerk © (2008-01-17 15:27) [74]
> Rouse_ © (17.01.08 15:26) [72]
У меня не понты, у меня знание протокола SSL
← →
Rouse_ © (2008-01-17 15:27) [75]
> По-существу есть что на [59] возразить?
Если тебе известно что есть такое MITM, то можно пообщаться :)
← →
boriskb © (2008-01-17 15:30) [76]> [71] @!!ex © (17.01.08 15:26)
> > [65] boriskb © (17.01.08 15:24)
>
> Я не хакер. :(
> Положим анонимность я сделаю, а че с ней делать??
ААА. Просто это грабители тупые?
Ну тогда хоть свои услуги этим недоумкам предложи
За процент :))
← →
Kerk © (2008-01-17 15:30) [77]
> Rouse_ © (17.01.08 15:27) [75]
MITM, а точнее подмена ключей тут не прокатывает, ибо сертификат сервера должен быть подписан центром сертификации.
← →
DVM © (2008-01-17 15:30) [78]
> Нет Ром, я просто видел результаты работы
Почему Бен Ладена поймать не могут (о том что там труп чей то нашли я в курсе) или других террористов? У них у каждого по спутниковому телефону.
← →
@!!ex © (2008-01-17 15:32) [79]> ААА. Просто это грабители тупые?
> Ну тогда хоть свои услуги этим недоумкам предложи
> За процент :))
ЛОвят то не из-за анонимности скорее всего. Есть же и другие проблемы.
← →
oxffff © (2008-01-17 15:32) [80]
> Kerk © (17.01.08 15:27) [74]
А что про cниф и спуф?
Страницы: 1 2 3 4 5 6 7 8 вся ветка
Форум: "Прочее";
Текущий архив: 2008.02.24;
Скачать: [xml.tar.bz2];
Память: 0.62 MB
Время: 0.051 c