Elektroda.pl
Elektroda.pl
X

Wyszukiwarki naszych partnerów

Kategoria: Kamery IP / Alarmy / Automatyka Bram
Montersi
Kategoria: Akumulatorki / Baterie / Ładowarki
  • #151 20 Wrz 2005 19:15
    dex
    Poziom 27  

    lukez napisał:
    a w jaki sposób mam np. sprawdzic czy ktos nie siedzi na moim macu :?:
    (konfliktu nie pokazuje zadnego z tego co słyszałem)


    Skoro tak to musi miec tez twoj IP(gdy jest to duza siec z DHCP), musisz po prostu , sie wylaczyc lub podszyc sie pod kogos innego i poscic pinga na swoj orginalny IP.Po tym mozesz wpisac w windows w konsoli arp -a i bedziesz widzial to IP i jego MAC

    Gdy np siec jest mala i koles ma trylko twoj MAC, a IP inne-bo serwer na to pozwala, mozesz wlaczyc etherala i zobaczyc jakie pakiety odbiera, jesli twoja aktywnosc bedzie zerowa a pakiety beda ostro lecialy bedziesz widzial ze kto ssciaga cos , chodzi po stronach itd. etc.

  • #152 24 Wrz 2005 10:54
    slomek3
    Poziom 15  

    najlepiej to komus podebarc numer MAC i IP i beedzie ci necik dzialał, tylko ze jak oboje wlaczycie kompy to zaden z was nie bedzie mial internetu

  • #153 24 Wrz 2005 22:55
    szaleniec
    VIP Zasłużony dla elektroda

    slomek3 napisał:
    najlepiej to komus podebarc numer MAC i IP i beedzie ci necik dzialał, tylko ze jak oboje wlaczycie kompy to zaden z was nie bedzie mial internetu


    śmiem się nie zgodzić, jeśli oba kompy są na tym samym switchu to sieć będzie działala u tego, który pierwszy pobierze IP via DHCP, jeśli kompy są na różnych switchach, to w obu będzie działać sieć. Tyle wiem z mojego doświadczenia :), przez 2 lata byłem w dość dużym LANie (ok 400 kompów)

  • #154 25 Wrz 2005 23:32
    rokefeler
    Poziom 15  

    tak racje jeden dostanie net .Mam pytanie czy ktos z zewnatrz moze nasluchac maca karty uzytkownika zeby wejsc na zabezpieczonego apeka czy jest to niemozliwe?

  • #155 25 Wrz 2005 23:52
    dex
    Poziom 27  

    w kolko o tym samym o tych mac-ach po raz setny w tym temacie nawet..

    Tak moze , jak.. jak ktos chce to znajdzie.

  • #156 27 Wrz 2005 01:09
    xStanx
    Poziom 10  

    Scull - od kiedy ty masz sieć w Łaszczowie? W URTiP nie ma takiej zgłoszonej. Jeżeli się chwalisz to tylko swoją głupotą.

  • #157 27 Wrz 2005 11:52
    Algo
    Poziom 11  

    Jest ustawa z dnia 5 lipca 2002 r. o ochronie niektórych usług świadczonych drogą elektroniczną. Pytanie - czy warto ryzykować i czy to się opłaca? U nas policja zrobiła nalot, ponieważ administrator sieci zgłosił problem. Cała akcja odbyła się w nocy, policja przeszukała cały dom, podobno wszystko fruwało. Z tego co wiem to znaleźli sporo, wystarczy jak znajdą jedną nielegalną CD. W takich nalotach policja zabiera sprzęt i wszystko to co jest nielegalne, a co dalej to można się domyślić. Ja bym nie ryzykował, bo mam co nieco w domu i szkoda by było tych płytek utracić. Mam neo i to mi wystarczy, a jak ktoś lubi przygody to już jego problem.

  • #159 15 Paź 2005 19:51
    zipek
    Poziom 11  

    sasiad z góry ma dobry pomysł he wylukac mac i ip jakiegos gostka podpiac sie pod niego i jazda ale jeszcze lepiej jest zeskanowac siec w takim przypadku programem airsnare he nie bede mówił po co sciagnij program a dowiesz sie poco zycze miłej zabawy

  • #160 17 Paź 2005 12:42
    fisherspoon
    Poziom 12  

    Ja mam na to nawet niezly pomysl. ale do tego jest potrzeba postawienia apacha+php+sql+sll, gdy ktos pierwszy raz podlacza sie do sieci zostaje mu przydzielony IP+sprawdzony mac, oraz jak otwiera przegladarke wyskakuje mu formularz do wypelnienia tzn. Imie nazwisko nr. umowy itd. , jak nr umowy lub cokolwiek nie bedzie sie zgadzalo z tym co jest na umowie wtedy nie zostanie odblokowany internet, mysle ze to proste i skuteczne, bo jezeli ktos i tak to ominie lub udostepni osobie 3 to bedzie wiadomo kto to jest... Sorka za bledy i skladnie ...

  • #161 19 Paź 2005 19:24
    Artarsz
    Poziom 9  

    Eeee, i kto to będzie wpisywał za każdym razem?

    Taki dostawca straci userów :P

  • #162 27 Paź 2005 15:41
    biexi
    Poziom 9  

    Tak siec da sie zabespieczyc ale trzeba pamietac ze nie ma sieci do ktrych nie da sie wlamac...

    Co do wifi ja np stosuje autoryzacje po PPPoE vo jst o tyle fajna sprawa ze kozysta z protokolu noip i dzieki temu zabardzo sobie goscie nie popoluja na MAC'i w sieci pzatym wymuszam transmisje szyfrowana...

    a jak jakis misiek podzili sie z kims swoim loginem i haslem do swojego konta na PPPoE to skoczy sie tym ze jesli ta soba ktorej dal login i haslo polaczy sie wczesniej to bedzie mial pormocje i nie bedzize mial net'a.....

    Co do tematow poruszanych wczesniej np, kwestia WEP'a lub przypisania mac'a do IP to sprawa jest taka ze WEP'a lamiese dosc szybko pozatym nie jest on za bardzo obtymalny a co do statyznej tablicy arp eez jest to do obejscia

  • #163 28 Paź 2005 13:51
    kozikron
    Poziom 14  

    sieci niezabezpieczone powoli beda wychodzic z uzytku, jaki problem zdobyc adres ip, czy mac. niedlugo tak uwazam kazdy bedzie dostawal klucz dostepu do sieci.

  • #164 29 Paź 2005 13:54
    capoeira
    Poziom 19  

    czesc sorki za moje laickie pytanie kture zaraz zadam ale jak to zrobic by sie dowiedzieć numer IP bramy,bo niedaleko mnie jest siec wifi i zczytałem za pomocą airsnare numer mac i ip przypatkowego klijęta ,ale niewiem jaka jest brama prubowałem domyślnych tzn, 0.1 ,1.1. ,1.254 itd i nic ,czy jest jakis program do tego? i czy wogule dobrze rozumuje bo włama do widi mam zamiar zrobic pierwszy raz,i jeszcze mnie cos gnębi czy na to by sie połaczyc z netem przez ta siec bede musiał czekac az ta osoba od kturej zczytałem ip i mac wyjdzie i dopiero potem bede mugł wejsc czy od razu?

    Popraw błędy ortograficzne , których jest tu trochę w tym poście . andre1979

  • #166 11 Lis 2005 02:10
    lopet
    Poziom 1  

    Te kolego a mas może jakieś dobre programy do włamu bo je można tak przerobić, że będą zabezpieczać
    :D:D:D:D:D
    lopet

  • #167 13 Lis 2005 00:41
    rokefeler
    Poziom 15  

    i tak oto ten post powoli staje sie jedną wielką kupą g....Zero wiedzy same brednie ,masło maslane.elektroda schodzi na psy?

  • #168 16 Lis 2005 17:28
    netadmin
    Poziom 2  

    No właśnie, bo chłopaki "chakiery" zrobiły taki szit, dlatego apeluje do masowych script kiddies do zabrania swoich klocków ("programuf do wlamuf") do innej piaskowinicy a tutaj niech się toczy wątek ochrony sieci. Ktoś tutaj rzucił takie rozwiązanie żeby dla określonych ip zrobić rurki z dobrym transferem a reszte klasy nie wykorzystanej uciąć do min, tak że potencjalny włamywacz jak się dostanie to co najwyżej będzie sobie "pingi puszczał", owszem ale czy uważasz że ktoś się włamuje tylko po to żeby skorzystać z internetu?! Wystarczy, że się zaloguje do AP, włączy dobrego snifera i prosze wszystkie tajemne hasła ma jak na dłoni, oczywiście gorzej będzie mu szło jak połączenia będą szyfrowane po jakimś ssl, ale ilu lameuserów którzy potrafią klikać przez gg i www,, z tego korzysta? To samo dotyczy tego pana któremu wszystko jedno że jakiś tam kolesi się łączy przez jego ap ważne że nie mają dostępu do internetu, a co w przypadku gdy takich kolesi jest znacznie więcej? i przesyłają sobie gigatony plików?i nie posiada pan jakiegoś super hiper ap? klęknie panu. Również ktoś się deklarował że nie stosuje WEPa bo to nie ma sensu, za łatwo złamać, racja w 100% ale czy nie sądzisz że lepsze takie niż żadne? Stosując WEPa na starcie odrzucasz tych "największych chakierów" dla których zielony kolorek w kismecie znaczy ogromną tajemnice, czyli już jakiś + jest. Podoba mi się natomiast pomysł z VPN, jest fajny soft OpenVPN darmowy oczywiście, jednak jeszcze nie miałem czasu się temu przyjrzeć w sensie poczytać dokumentacje itp. stosując VPN + WEP (ten WEP to tylko symbolicznie żeby odstraszał na początku tych wszystkich mózgów) mogłoby to mieć sens. Może ktoś mógłby się wypowiedzieć jak wygląda taka konfiguracja, oraz jak się sprwuje w praniu.

  • #169 16 Lis 2005 19:41
    rokefeler
    Poziom 15  

    zgadzam sie z Toba każda ochrona jest lepsza niż jej brak.W mojej miejscowości jest pacjent który ma sieć na kilkunastu apekach bez żadnych zabezpieczeń-może mi ktoś wyjaśnić czym ten pacjent sie kieruje?to chore-moi klienci czesto przez nieuwage lub dla zabawy łączą sie z jego nadajnikami a ja mam telefony od laików że nie mają netu(sieć konkurencji różni sie tylko tym że jest inaczej adresowana więc jak mogą mieć net jeżeli są z nią połączeni a nie zmienili adresu!)KOSZMAR .Czy ktoś jeszcze w tym pieknym kraju nie stosuje mac filtracji na apekach???.Ponadto uważam że jednak radius to jedyne skuteczne zabezpieczenie dla wlan.Niestety ubolewam że nie ma rozpracowanego pakietu radiusa dla NND :-(.

  • #170 16 Lis 2005 21:26
    netadmin
    Poziom 2  

    wiesz RADIUS to też nie jest dobre rozwiązanie, po złamaniu WEPa można troche posłuchać w sieci i po jakimś czasie wychwytamy hasło logującego się usera, komunikacja w WLAN powinna być szyfrowana jakimś silnym protokołem bezwarunkowo.

  • #171 16 Lis 2005 23:44
    rokefeler
    Poziom 15  

    problem w tym że jak załadujesz taki protokół na ap ovislink wl1120 to zabijesz to i tak słabe maleństwo.Pisze o tym apeku bo zapewne jest to najbardziej popularny sprzet w naszym kraju

  • #172 17 Lis 2005 19:22
    spidernetpl
    Poziom 2  

    techrys napisał:
    W bierzącym numerze hakin9 jest dokładny opis jak się podłączyć na dziko do sieci WLAN. Są podane dokładne informacje co, jak, jakimi narzędziami, normalnie strach się bać - teraz każdy idiota mający kartę z anteną będzie próbował to zrobić.
    Zdążyłem mieć ostatnio dwa takie przypadki w ciągu 3 dni - nie pomógł nawet firewall oparty na filtracji mac adresów. Pozostaje chyba tylko RADIUS.


    a po co od razu RADIUS
    #koppec
    #/sbin/iptables -A FORWARD -p tcp -m mac --mac 00:30:4F:29:F1:0E --dport 1:79 -j DROP
    #/sbin/iptables -A FORWARD -p tcp -m mac --mac 00:30:4F:29:F1:0E --dport 82:65535 -j DROP
    #/sbin/iptables -t nat -A PREROUTING -p tcp --dport 80 -m mac --mac 00:30:4F:29:F1:0E -j DNAT --to 192.168.55.215:80

    porty od 1:79 zablokowane i od 82 w wzwyż .... pozostaje port 80 na którym koleś pod wskazanym mac adresem ma przekierowanie na " komunikat powitalny w sieci i nieopłaconym abonamencie ":D

  • #173 17 Lis 2005 22:06
    rokefeler
    Poziom 15  

    ta tylko że do czasu aż znów zmieni maca !!Właśnie po to radius!

  • #174 26 Lis 2005 10:50
    Shavoo
    Poziom 2  

    a u mnie sprawa wygląda tak że podłączyłem sie do sieci radiowej (w połączeniach widze status " Połączono ") ale żadnych pakietów nie moge odebrać widze tylko że są wysyłane, jest tez jakiś problem z IP bo sobie nie przydziela, i o co chodzi?

  • #176 26 Lis 2005 23:15
    AndRe
    Poziom 23  

    netadmin - chyba nie masz pojecia o czym piszesz! RADIUS nie ma się w żaden sposób do WEP`a !
    RADIUS to nic innego jak filtracja po MAC adresie, tylko odbywa sie w oparciu o serwer RADIUS (taka wygoda w zarzadzaniu, nie musisz klepac na kazdym AP MAC adresow tylko masz jeden plik z userami w RADIUSIE) chyba jedna z lepszych konfiguracji to RADIUS i PPPoE - taka wlnie konfiguracja dzila u mie w sieci. dodatkowo codziennie sprawdzamy logi ;)

    Pozdrawiam
    AndRe
    DCF-Net

  • #177 19 Gru 2005 01:10
    daniel93
    Poziom 29  

    A macie jakiś sposub namierzenia połączenia ???
    Bo jeśli urzyć: RADIUSa, mac i IP, WEP, logowanie po haśle to włamanie jest znikome.
    A jeiśli na karzdym kompie dać jakiś pliczek z danymi, które serwer podczas logowania sprawdzi, i namierzać połączenie. A jeśli coś się nie zgadza to ZEZWOLIć na połączenie i ograniczyć transfer do 100B/sek ;)

  • #178 19 Gru 2005 21:39
    dex
    Poziom 27  

    jak to PPPoe wyglada w praktyce?

    Klient musi sie jakos zalogowac przez przegladarke czy ma dodatkowa usluge/protokol zaisntalowany w karcie sieciowej?

  • #179 24 Gru 2005 00:04
    arttysta
    Poziom 10  

    klient loguje sie przez połaczenie dialup :)
    poprostu jak przez modem
    dość dobrze się to spisuje

    a co do podsłuchu to nie wiem czy sie da to zrobić ale watpię żeby jakiś domorosły haker sie połapał, poprostu dla niego w sieci nie ma ip

    sam zostałem zmuszony dotego żeby wprowadzic pppoe w mojej sieci
    cóz sprzet poszedł w dół , włamanie do wifi to banał (zwłaszcza jak kupuje gazete z wszystkimi narzędziami itd), narazie sam próbuje sie włamać do mojej sieci, ale narazie bez hasła ani rusz.

    a tak wogóle to polecam mikrotika jako ap, dośc dobre narzędzie dla ludzi nie majacych czasu na grzebanie :)

    a co do pppoe, to dla windows opłaca sie instalowac raspppoe

    www.raspppoe.com


    a co do szyfrowania w pppoe jakoś dziwnie działa z radjówką
    nie opłaca sie go stosowac na linkach gubiacych pakiety, transmisja pada
    i klient narzeka.

    jednyny problem co miałem to jak dac hasła wszystki w mojej sieci,
    przez net odpada , bo ktos moze podsłuchiwać :P

    narazie w 40% swojej sieci wprowadziłem , i zobaczymy co dalej będzie

    swoja droga jak ktos wie jak to podsłuchać to niech się podzieli informacjami.

  • #180 25 Gru 2005 06:43
    AdamRogalski
    Poziom 9  

    No to moze ja troszke popytam, chociaz swoj projekt mam juz zamkniety i lada chwila bedzie juz wdrozony, ale moze cos podpowiecie, bo dalsza czesc tego projektu to bedzie moja magisterka

    Mianowicie mam duuuuzo siec ethernetowa w duzej instytucji i do tego wszystiego zakladamy siec bezprzewodowa. Siec bezp. oparta na 3 vlanach: 1 dla uzytku wew(ukryte ssid), 2 dla gosci, 3 do zarzadzania.

    1. szyfrowanie wpa z tkip - chyba ciezkie do zlamania z tego co pamietam, chyba ze cos sie zmienilo w ostatnim czasie. Do tego jestem w trakacie budowy radiusa i zrobienia EAP/TLS - tu z checia uslysze jakies rady - gdyz narazie nie moge zrobic centrum certyfikacji - probowalem na 2003serv i sie nie udalo tego zgraz z radiusa z IAS. Teraz bede robil to na linuksie (slack 10.2) oraz openssl i freeRadius - jak ktos ma jakies doswiadczenie z tym to z checia przyjme dobre rady. Jak narazie takie zabezpieczenia wg mnie wystarcza, ale moge sie mylic - jak cos prosze mnie sprostowac. Do tego oczywiscie odpowiednie ACL na switchach. Calosc sieci dziala na Cisco

    2. Siec otwarta bez zadnych zabezpieczen na AP jedynie na przelacznikach. Otwarty tylko port 80 i wpuszczone kilka innych niezbednych do dzialania w dodatku z jednej uprzywilejowanej podsieci.

    3. Narazie nie przygoowane ale bedzie zrobione, siec jeszcze nie dziala na wieksza skale wiec konfiguruje poprzez ten wlan wewnetrzny.

    Taka konfiguracja wg mnie starcza, chociaz sie wszystko okaze po tetach, narazie z teoretycznego pkt widzenia jest ok.

    Z checia przyjme krytyke i wszelkie sugestie

  Szukaj w 4mln produktów
Przeglądaj produkty