X
  • #151 20 Sep 2005 19:15
    dex
    Level 27  
    Helpful post? (0)
    lukez wrote:
    a w jaki sposób mam np. sprawdzic czy ktos nie siedzi na moim macu :?:
    (konfliktu nie pokazuje zadnego z tego co słyszałem)


    Skoro tak to musi miec tez twoj IP(gdy jest to duza siec z DHCP), musisz po prostu , sie wylaczyc lub podszyc sie pod kogos innego i poscic pinga na swoj orginalny IP.Po tym mozesz wpisac w windows w konsoli arp -a i bedziesz widzial to IP i jego MAC

    Gdy np siec jest mala i koles ma trylko twoj MAC, a IP inne-bo serwer na to pozwala, mozesz wlaczyc etherala i zobaczyc jakie pakiety odbiera, jesli twoja aktywnosc bedzie zerowa a pakiety beda ostro lecialy bedziesz widzial ze kto ssciaga cos , chodzi po stronach itd. etc.
  • #152 24 Sep 2005 10:54
    slomek3
    Level 15  
    Helpful post? (0)
    najlepiej to komus podebarc numer MAC i IP i beedzie ci necik dzialał, tylko ze jak oboje wlaczycie kompy to zaden z was nie bedzie mial internetu
  • #153 24 Sep 2005 22:55
    szaleniec
    VIP Zasłużony dla elektroda
    Helpful post? (0)
    slomek3 wrote:
    najlepiej to komus podebarc numer MAC i IP i beedzie ci necik dzialał, tylko ze jak oboje wlaczycie kompy to zaden z was nie bedzie mial internetu


    śmiem się nie zgodzić, jeśli oba kompy są na tym samym switchu to sieć będzie działala u tego, który pierwszy pobierze IP via DHCP, jeśli kompy są na różnych switchach, to w obu będzie działać sieć. Tyle wiem z mojego doświadczenia :), przez 2 lata byłem w dość dużym LANie (ok 400 kompów)
  • #154 25 Sep 2005 23:32
    rokefeler
    Level 15  
    Helpful post? (0)
    tak racje jeden dostanie net .Mam pytanie czy ktos z zewnatrz moze nasluchac maca karty uzytkownika zeby wejsc na zabezpieczonego apeka czy jest to niemozliwe?
  • #155 25 Sep 2005 23:52
    dex
    Level 27  
    Helpful post? (0)
    w kolko o tym samym o tych mac-ach po raz setny w tym temacie nawet..

    Tak moze , jak.. jak ktos chce to znajdzie.
  • #156 27 Sep 2005 01:09
    xStanx
    Level 10  
    Helpful post? (0)
    Scull - od kiedy ty masz sieć w Łaszczowie? W URTiP nie ma takiej zgłoszonej. Jeżeli się chwalisz to tylko swoją głupotą.
  • #157 27 Sep 2005 11:52
    Algo
    Level 11  
    Helpful post? (0)
    Jest ustawa z dnia 5 lipca 2002 r. o ochronie niektórych usług świadczonych drogą elektroniczną. Pytanie - czy warto ryzykować i czy to się opłaca? U nas policja zrobiła nalot, ponieważ administrator sieci zgłosił problem. Cała akcja odbyła się w nocy, policja przeszukała cały dom, podobno wszystko fruwało. Z tego co wiem to znaleźli sporo, wystarczy jak znajdą jedną nielegalną CD. W takich nalotach policja zabiera sprzęt i wszystko to co jest nielegalne, a co dalej to można się domyślić. Ja bym nie ryzykował, bo mam co nieco w domu i szkoda by było tych płytek utracić. Mam neo i to mi wystarczy, a jak ktoś lubi przygody to już jego problem.
  • #158 30 Sep 2005 21:41
    Scull
    Level 16  
    Helpful post? (0)
    http://www.tamos.com/products/commview/ <-- i po prawej stronie masz "Add to cart"
  • #159 15 Oct 2005 19:51
    zipek
    Level 11  
    Helpful post? (0)
    sasiad z góry ma dobry pomysł he wylukac mac i ip jakiegos gostka podpiac sie pod niego i jazda ale jeszcze lepiej jest zeskanowac siec w takim przypadku programem airsnare he nie bede mówił po co sciagnij program a dowiesz sie poco zycze miłej zabawy
  • #160 17 Oct 2005 12:42
    fisherspoon
    Level 12  
    Helpful post? (0)
    Ja mam na to nawet niezly pomysl. ale do tego jest potrzeba postawienia apacha+php+sql+sll, gdy ktos pierwszy raz podlacza sie do sieci zostaje mu przydzielony IP+sprawdzony mac, oraz jak otwiera przegladarke wyskakuje mu formularz do wypelnienia tzn. Imie nazwisko nr. umowy itd. , jak nr umowy lub cokolwiek nie bedzie sie zgadzalo z tym co jest na umowie wtedy nie zostanie odblokowany internet, mysle ze to proste i skuteczne, bo jezeli ktos i tak to ominie lub udostepni osobie 3 to bedzie wiadomo kto to jest... Sorka za bledy i skladnie ...
  • #161 19 Oct 2005 19:24
    Artarsz
    Level 9  
    Helpful post? (0)
    Eeee, i kto to będzie wpisywał za każdym razem?

    Taki dostawca straci userów :P
  • #162 27 Oct 2005 15:41
    biexi
    Level 9  
    Helpful post? (0)
    Tak siec da sie zabespieczyc ale trzeba pamietac ze nie ma sieci do ktrych nie da sie wlamac...

    Co do wifi ja np stosuje autoryzacje po PPPoE vo jst o tyle fajna sprawa ze kozysta z protokolu noip i dzieki temu zabardzo sobie goscie nie popoluja na MAC'i w sieci pzatym wymuszam transmisje szyfrowana...

    a jak jakis misiek podzili sie z kims swoim loginem i haslem do swojego konta na PPPoE to skoczy sie tym ze jesli ta soba ktorej dal login i haslo polaczy sie wczesniej to bedzie mial pormocje i nie bedzize mial net'a.....

    Co do tematow poruszanych wczesniej np, kwestia WEP'a lub przypisania mac'a do IP to sprawa jest taka ze WEP'a lamiese dosc szybko pozatym nie jest on za bardzo obtymalny a co do statyznej tablicy arp eez jest to do obejscia
  • #163 28 Oct 2005 13:51
    kozikron
    Level 14  
    Helpful post? (0)
    sieci niezabezpieczone powoli beda wychodzic z uzytku, jaki problem zdobyc adres ip, czy mac. niedlugo tak uwazam kazdy bedzie dostawal klucz dostepu do sieci.
  • #164 29 Oct 2005 13:54
    capoeira
    Level 19  
    Helpful post? (0)
    czesc sorki za moje laickie pytanie kture zaraz zadam ale jak to zrobic by sie dowiedzieć numer IP bramy,bo niedaleko mnie jest siec wifi i zczytałem za pomocą airsnare numer mac i ip przypatkowego klijęta ,ale niewiem jaka jest brama prubowałem domyślnych tzn, 0.1 ,1.1. ,1.254 itd i nic ,czy jest jakis program do tego? i czy wogule dobrze rozumuje bo włama do widi mam zamiar zrobic pierwszy raz,i jeszcze mnie cos gnębi czy na to by sie połaczyc z netem przez ta siec bede musiał czekac az ta osoba od kturej zczytałem ip i mac wyjdzie i dopiero potem bede mugł wejsc czy od razu?

    Popraw błędy ortograficzne , których jest tu trochę w tym poście . andre1979
  • #165 30 Oct 2005 11:48
    sekfoja
    Level 11  
  • #166 11 Nov 2005 02:10
    lopet
    Level 1  
    Helpful post? (0)
    Te kolego a mas może jakieś dobre programy do włamu bo je można tak przerobić, że będą zabezpieczać
    :D:D:D:D:D
    lopet
  • #167 13 Nov 2005 00:41
    rokefeler
    Level 15  
    Helpful post? (0)
    i tak oto ten post powoli staje sie jedną wielką kupą g....Zero wiedzy same brednie ,masło maslane.elektroda schodzi na psy?
  • #168 16 Nov 2005 17:28
    netadmin
    Level 2  
    Helpful post? (0)
    No właśnie, bo chłopaki "chakiery" zrobiły taki szit, dlatego apeluje do masowych script kiddies do zabrania swoich klocków ("programuf do wlamuf") do innej piaskowinicy a tutaj niech się toczy wątek ochrony sieci. Ktoś tutaj rzucił takie rozwiązanie żeby dla określonych ip zrobić rurki z dobrym transferem a reszte klasy nie wykorzystanej uciąć do min, tak że potencjalny włamywacz jak się dostanie to co najwyżej będzie sobie "pingi puszczał", owszem ale czy uważasz że ktoś się włamuje tylko po to żeby skorzystać z internetu?! Wystarczy, że się zaloguje do AP, włączy dobrego snifera i prosze wszystkie tajemne hasła ma jak na dłoni, oczywiście gorzej będzie mu szło jak połączenia będą szyfrowane po jakimś ssl, ale ilu lameuserów którzy potrafią klikać przez gg i www,, z tego korzysta? To samo dotyczy tego pana któremu wszystko jedno że jakiś tam kolesi się łączy przez jego ap ważne że nie mają dostępu do internetu, a co w przypadku gdy takich kolesi jest znacznie więcej? i przesyłają sobie gigatony plików?i nie posiada pan jakiegoś super hiper ap? klęknie panu. Również ktoś się deklarował że nie stosuje WEPa bo to nie ma sensu, za łatwo złamać, racja w 100% ale czy nie sądzisz że lepsze takie niż żadne? Stosując WEPa na starcie odrzucasz tych "największych chakierów" dla których zielony kolorek w kismecie znaczy ogromną tajemnice, czyli już jakiś + jest. Podoba mi się natomiast pomysł z VPN, jest fajny soft OpenVPN darmowy oczywiście, jednak jeszcze nie miałem czasu się temu przyjrzeć w sensie poczytać dokumentacje itp. stosując VPN + WEP (ten WEP to tylko symbolicznie żeby odstraszał na początku tych wszystkich mózgów) mogłoby to mieć sens. Może ktoś mógłby się wypowiedzieć jak wygląda taka konfiguracja, oraz jak się sprwuje w praniu.
  • #169 16 Nov 2005 19:41
    rokefeler
    Level 15  
    Helpful post? (0)
    zgadzam sie z Toba każda ochrona jest lepsza niż jej brak.W mojej miejscowości jest pacjent który ma sieć na kilkunastu apekach bez żadnych zabezpieczeń-może mi ktoś wyjaśnić czym ten pacjent sie kieruje?to chore-moi klienci czesto przez nieuwage lub dla zabawy łączą sie z jego nadajnikami a ja mam telefony od laików że nie mają netu(sieć konkurencji różni sie tylko tym że jest inaczej adresowana więc jak mogą mieć net jeżeli są z nią połączeni a nie zmienili adresu!)KOSZMAR .Czy ktoś jeszcze w tym pieknym kraju nie stosuje mac filtracji na apekach???.Ponadto uważam że jednak radius to jedyne skuteczne zabezpieczenie dla wlan.Niestety ubolewam że nie ma rozpracowanego pakietu radiusa dla NND :-(.
  • #170 16 Nov 2005 21:26
    netadmin
    Level 2  
    Helpful post? (0)
    wiesz RADIUS to też nie jest dobre rozwiązanie, po złamaniu WEPa można troche posłuchać w sieci i po jakimś czasie wychwytamy hasło logującego się usera, komunikacja w WLAN powinna być szyfrowana jakimś silnym protokołem bezwarunkowo.
  • #171 16 Nov 2005 23:44
    rokefeler
    Level 15  
    Helpful post? (0)
    problem w tym że jak załadujesz taki protokół na ap ovislink wl1120 to zabijesz to i tak słabe maleństwo.Pisze o tym apeku bo zapewne jest to najbardziej popularny sprzet w naszym kraju
  • #172 17 Nov 2005 19:22
    spidernetpl
    Level 2  
    Helpful post? (0)
    techrys wrote:
    W bierzącym numerze hakin9 jest dokładny opis jak się podłączyć na dziko do sieci WLAN. Są podane dokładne informacje co, jak, jakimi narzędziami, normalnie strach się bać - teraz każdy idiota mający kartę z anteną będzie próbował to zrobić.
    Zdążyłem mieć ostatnio dwa takie przypadki w ciągu 3 dni - nie pomógł nawet firewall oparty na filtracji mac adresów. Pozostaje chyba tylko RADIUS.


    a po co od razu RADIUS
    #koppec
    #/sbin/iptables -A FORWARD -p tcp -m mac --mac 00:30:4F:29:F1:0E --dport 1:79 -j DROP
    #/sbin/iptables -A FORWARD -p tcp -m mac --mac 00:30:4F:29:F1:0E --dport 82:65535 -j DROP
    #/sbin/iptables -t nat -A PREROUTING -p tcp --dport 80 -m mac --mac 00:30:4F:29:F1:0E -j DNAT --to 192.168.55.215:80

    porty od 1:79 zablokowane i od 82 w wzwyż .... pozostaje port 80 na którym koleś pod wskazanym mac adresem ma przekierowanie na " komunikat powitalny w sieci i nieopłaconym abonamencie ":D
  • #173 17 Nov 2005 22:06
    rokefeler
    Level 15  
    Helpful post? (0)
    ta tylko że do czasu aż znów zmieni maca !!Właśnie po to radius!
  • #174 26 Nov 2005 10:50
    Shavoo
    Level 2  
    Helpful post? (0)
    a u mnie sprawa wygląda tak że podłączyłem sie do sieci radiowej (w połączeniach widze status " Połączono ") ale żadnych pakietów nie moge odebrać widze tylko że są wysyłane, jest tez jakiś problem z IP bo sobie nie przydziela, i o co chodzi?
  • #175 26 Nov 2005 18:06
    Scull
    Level 16  
    Helpful post? (0)
    Może zbyt słaba siła sygnału?
  • #176 26 Nov 2005 23:15
    AndRe
    Level 23  
    Helpful post? (0)
    netadmin - chyba nie masz pojecia o czym piszesz! RADIUS nie ma się w żaden sposób do WEP`a !
    RADIUS to nic innego jak filtracja po MAC adresie, tylko odbywa sie w oparciu o serwer RADIUS (taka wygoda w zarzadzaniu, nie musisz klepac na kazdym AP MAC adresow tylko masz jeden plik z userami w RADIUSIE) chyba jedna z lepszych konfiguracji to RADIUS i PPPoE - taka wlnie konfiguracja dzila u mie w sieci. dodatkowo codziennie sprawdzamy logi ;)

    Pozdrawiam
    AndRe
    DCF-Net
  • #177 19 Dec 2005 01:10
    daniel93
    Level 29  
    Helpful post? (0)
    A macie jakiś sposub namierzenia połączenia ???
    Bo jeśli urzyć: RADIUSa, mac i IP, WEP, logowanie po haśle to włamanie jest znikome.
    A jeiśli na karzdym kompie dać jakiś pliczek z danymi, które serwer podczas logowania sprawdzi, i namierzać połączenie. A jeśli coś się nie zgadza to ZEZWOLIć na połączenie i ograniczyć transfer do 100B/sek ;)
  • #178 19 Dec 2005 21:39
    dex
    Level 27  
    Helpful post? (0)
    jak to PPPoe wyglada w praktyce?

    Klient musi sie jakos zalogowac przez przegladarke czy ma dodatkowa usluge/protokol zaisntalowany w karcie sieciowej?
  • #179 24 Dec 2005 00:04
    arttysta
    Level 10  
    Helpful post? (0)
    klient loguje sie przez połaczenie dialup :)
    poprostu jak przez modem
    dość dobrze się to spisuje

    a co do podsłuchu to nie wiem czy sie da to zrobić ale watpię żeby jakiś domorosły haker sie połapał, poprostu dla niego w sieci nie ma ip

    sam zostałem zmuszony dotego żeby wprowadzic pppoe w mojej sieci
    cóz sprzet poszedł w dół , włamanie do wifi to banał (zwłaszcza jak kupuje gazete z wszystkimi narzędziami itd), narazie sam próbuje sie włamać do mojej sieci, ale narazie bez hasła ani rusz.

    a tak wogóle to polecam mikrotika jako ap, dośc dobre narzędzie dla ludzi nie majacych czasu na grzebanie :)

    a co do pppoe, to dla windows opłaca sie instalowac raspppoe www.raspppoe.com
    a co do szyfrowania w pppoe jakoś dziwnie działa z radjówką
    nie opłaca sie go stosowac na linkach gubiacych pakiety, transmisja pada
    i klient narzeka.

    jednyny problem co miałem to jak dac hasła wszystki w mojej sieci,
    przez net odpada , bo ktos moze podsłuchiwać :P

    narazie w 40% swojej sieci wprowadziłem , i zobaczymy co dalej będzie

    swoja droga jak ktos wie jak to podsłuchać to niech się podzieli informacjami.
  • #180 25 Dec 2005 06:43
    AdamRogalski
    Level 9  
    Helpful post? (0)
    No to moze ja troszke popytam, chociaz swoj projekt mam juz zamkniety i lada chwila bedzie juz wdrozony, ale moze cos podpowiecie, bo dalsza czesc tego projektu to bedzie moja magisterka

    Mianowicie mam duuuuzo siec ethernetowa w duzej instytucji i do tego wszystiego zakladamy siec bezprzewodowa. Siec bezp. oparta na 3 vlanach: 1 dla uzytku wew(ukryte ssid), 2 dla gosci, 3 do zarzadzania.

    1. szyfrowanie wpa z tkip - chyba ciezkie do zlamania z tego co pamietam, chyba ze cos sie zmienilo w ostatnim czasie. Do tego jestem w trakacie budowy radiusa i zrobienia EAP/TLS - tu z checia uslysze jakies rady - gdyz narazie nie moge zrobic centrum certyfikacji - probowalem na 2003serv i sie nie udalo tego zgraz z radiusa z IAS. Teraz bede robil to na linuksie (slack 10.2) oraz openssl i freeRadius - jak ktos ma jakies doswiadczenie z tym to z checia przyjme dobre rady. Jak narazie takie zabezpieczenia wg mnie wystarcza, ale moge sie mylic - jak cos prosze mnie sprostowac. Do tego oczywiscie odpowiednie ACL na switchach. Calosc sieci dziala na Cisco

    2. Siec otwarta bez zadnych zabezpieczen na AP jedynie na przelacznikach. Otwarty tylko port 80 i wpuszczone kilka innych niezbednych do dzialania w dodatku z jednej uprzywilejowanej podsieci.

    3. Narazie nie przygoowane ale bedzie zrobione, siec jeszcze nie dziala na wieksza skale wiec konfiguruje poprzez ten wlan wewnetrzny.

    Taka konfiguracja wg mnie starcza, chociaz sie wszystko okaze po tetach, narazie z teoretycznego pkt widzenia jest ok.

    Z checia przyjme krytyke i wszelkie sugestie
  Search 4 million + Products
Browse Products