Windows 98 i LAN

pysiu , Netgear DG834G ,jak w temacie

Dodane piątek, 27 sie 2010, 22:02

a jeśli mamy podłączony modem do kompa ?Też modemu…

Aż tak się w to nie zgłębiałem czy sam administrator to widzi czy nie, bo do tego mogą służyć różne aplikacje monitorujące ruch w sieci. Niedawno czytałem ciekawy artykuł właśnie o wykrywaniu pajęczarzy.

Pozdrawiam!

roobal , mi właśnie gość mówił, co u mnie zakładał neta ,że np upc widzi ludzi po MAC modemu.

O znalazłem ten artykuł http://nfsec.pl/magazine/162 (PDF) :slight_smile:

Pozdrawiam!

Jeżeli ja używając zwykłego BackTracka widze wszystkie MACi sieci i MACi fizyczne(sieci które oczywiście wychwytuje moja karta WiFi przełączona w tryb monitoringu) to dziwne by było żeby usługodawca nie widział wszystkich MACów podłączonych do jego sieci, gdzie dysponuje profesjonalnym do tego sprzętem i oprogramowaniem.

Nie chodziło mi o widzenie w sensie, że ich nie wykryje, bo wykryje a jak to jest napisane w artykule tylko w sensie czy przegląda logi itp. Pisałem też, że do tego potrzebne będą narzędzie monitorujące ruch, ja np. uruchomiłem sobie przed chwilą Wireshark i widzę skąd oraz dokąd pakiety sobie wędrują. Natomiast wyżej wyjaśniłem dlaczego inne, niż ten zarejestrowany w bazie, MACi nie są blokowane.

Pozdrawiam!

amorek273 ,

Jeżeli oczywiście możemy nazwać BackTrack-zwykłym…

Dla niektórych darmowe czasami znaczy zwykłe/mniej profesjonalne tylko należy zauważyć, że w większości przypadków takie programy pisane są przez samych administratorów sieci, np. popularny Nmap czy WireShark bądź specjalistów od bezpieczeństwa, np. Aircrack czy Psad, ten drugi ułatwiający przeglądanie logów jądra w przypadku ataków sieciowych.

EDIT: Odpowiedź do postów poniżej.

Z tematu to już zboczono po 7 poście :slight_smile:

Wiesz te narzędzia stworzono do testowania zabezpieczeń a że źli ludzie wykorzystują je do złych rzeczy to już inna sprawa - nóż też wymyślono aby ułatwić ludziom życie a można je nim też odbierać (czyt. wykorzystać do morderstwa) :slight_smile:

Pozdrawiam!

Zbaczamy delikatnie z tematu…Można wyliczać aplikacje/dystrybucje-aplikacje które są w ten czy inny sposób “pomocne”…

Nie inaczej.

Praktycznie wszystkie z wymienionych przez Ciebie programów wykorzystać można do ‘‘hackowania’’, :slight_smile:

Koniec z mojej strony z OT , bo się zaraz nami zajmą , Pozdrawiam :smiley:

Komp z Win98:

dsc00179.jpgdsc00180.jpgdsc00181.jpgdsc00182.jpgdsc00184.jpgdsc00185.jpg

Komp z Windows 7:

asdsdsadfa.jpg

Podłączone urządzenia w panelu w routerze:

asdsdsngn.jpg

Ma ktoś jakis pomyślik? Zrobiłem coś źle?