pysiu , Netgear DG834G ,jak w temacie
– Dodane piątek, 27 sie 2010, 22:02 –
a jeśli mamy podłączony modem do kompa ?Też modemu…
pysiu , Netgear DG834G ,jak w temacie
– Dodane piątek, 27 sie 2010, 22:02 –
a jeśli mamy podłączony modem do kompa ?Też modemu…
Aż tak się w to nie zgłębiałem czy sam administrator to widzi czy nie, bo do tego mogą służyć różne aplikacje monitorujące ruch w sieci. Niedawno czytałem ciekawy artykuł właśnie o wykrywaniu pajęczarzy.
Pozdrawiam!
roobal , mi właśnie gość mówił, co u mnie zakładał neta ,że np upc widzi ludzi po MAC modemu.
Jeżeli ja używając zwykłego BackTracka widze wszystkie MACi sieci i MACi fizyczne(sieci które oczywiście wychwytuje moja karta WiFi przełączona w tryb monitoringu) to dziwne by było żeby usługodawca nie widział wszystkich MACów podłączonych do jego sieci, gdzie dysponuje profesjonalnym do tego sprzętem i oprogramowaniem.
Nie chodziło mi o widzenie w sensie, że ich nie wykryje, bo wykryje a jak to jest napisane w artykule tylko w sensie czy przegląda logi itp. Pisałem też, że do tego potrzebne będą narzędzie monitorujące ruch, ja np. uruchomiłem sobie przed chwilą Wireshark i widzę skąd oraz dokąd pakiety sobie wędrują. Natomiast wyżej wyjaśniłem dlaczego inne, niż ten zarejestrowany w bazie, MACi nie są blokowane.
Pozdrawiam!
amorek273 ,
Jeżeli oczywiście możemy nazwać BackTrack-zwykłym…
Dla niektórych darmowe czasami znaczy zwykłe/mniej profesjonalne tylko należy zauważyć, że w większości przypadków takie programy pisane są przez samych administratorów sieci, np. popularny Nmap czy WireShark bądź specjalistów od bezpieczeństwa, np. Aircrack czy Psad, ten drugi ułatwiający przeglądanie logów jądra w przypadku ataków sieciowych.
EDIT: Odpowiedź do postów poniżej.
Z tematu to już zboczono po 7 poście
Wiesz te narzędzia stworzono do testowania zabezpieczeń a że źli ludzie wykorzystują je do złych rzeczy to już inna sprawa - nóż też wymyślono aby ułatwić ludziom życie a można je nim też odbierać (czyt. wykorzystać do morderstwa)
Pozdrawiam!
Zbaczamy delikatnie z tematu…Można wyliczać aplikacje/dystrybucje-aplikacje które są w ten czy inny sposób “pomocne”…
Nie inaczej.
Praktycznie wszystkie z wymienionych przez Ciebie programów wykorzystać można do ‘‘hackowania’’,
Koniec z mojej strony z OT , bo się zaraz nami zajmą , Pozdrawiam