exik Opublikowano 17 Lipca 2012 Zgłoś Udostępnij Opublikowano 17 Lipca 2012 Czy np. jeśli ktoś zna mój adres MAC to może włamać się do routera, podpiąć się do sieci i albo włamać się do kompa i usuwać pliki i foldery etc? Odnośnik do komentarza
DawidS28 Opublikowano 17 Lipca 2012 Zgłoś Udostępnij Opublikowano 17 Lipca 2012 Krótka odpowiedź: nie. Dłuższa odpowiedź: adres MAC jest adresem karty sieciowej, który jest wykorzystywany w obrębie sieci w drugiej warstwie modelu TCP/IP (a także OSI) i na zewnątrz sieci raczej nie wychodzi. Nie ma szans, by dzięki niemu się włamać do komputera. Poczytaj także o filtrowaniu MAC. Odnośnik do komentarza
exik Opublikowano 17 Lipca 2012 Autor Zgłoś Udostępnij Opublikowano 17 Lipca 2012 A jeśli ktoś zna mój adres MAC + IP Albo samo IP ? Odnośnik do komentarza
DawidS28 Opublikowano 17 Lipca 2012 Zgłoś Udostępnij Opublikowano 17 Lipca 2012 I co to da? To dopiero jedna z informacji, pomagająca zidentyfikować komputer. Poza tym, jak się z kimś komunikujesz przez Internet, to ta druga osoba poznaje Twój adres IP i nie stanowi to żadnego zagrożenia. Przy domyślnej konfiguracji systemu operacyjnego, nie ma szans, żeby ktoś włamał się do Twojgo komputera przez sieć. Odnośnik do komentarza
Fix00ser Opublikowano 17 Lipca 2012 Zgłoś Udostępnij Opublikowano 17 Lipca 2012 wątpliwości zawsze pozostają czy aby jedak pod pulpitem wszystko jest ok skoro.... klick Odnośnik do komentarza
exik Opublikowano 17 Lipca 2012 Autor Zgłoś Udostępnij Opublikowano 17 Lipca 2012 Ok dawid to teraz juz ostatnie pytanie. Czy ktoś moze się włamać i przejać kontrolę po wysłaniu mu treści po która wyskakuje w wierszu poleceń po wpisaniu ipconfig /all ? Albo kiedy dam jej do analizy pełne dzienniki zdarzeń. Dziękuję za dotychczasowe odpowiedzi Fix00er ale czy tego rootkita moze wszczepić mi do routera/kompa.. osoba która pozna w/w przeze mnie dane czy tylko producent karty sieciowej i/lub routera? Odnośnik do komentarza
Fix00ser Opublikowano 17 Lipca 2012 Zgłoś Udostępnij Opublikowano 17 Lipca 2012 Twój MAC karty sieciowej nie jest raczej potrzebny by zmienić np ustawienia routera z obsługą Wlan i AP, ale muszą do tego być spełnione także okreslone warunki, wiele metod ataku i obrony znajdzie kolega na łamach (historycznego już tytułu) miesięcznika Hakin9. Zazwyczaj zwykłemu userowi korzystającemu z podstawowych usług sieciowych takie <scenariusze> nie grożą poza wszechobecnym kodem malware itp Odnośnik do komentarza
DawidS28 Opublikowano 18 Lipca 2012 Zgłoś Udostępnij Opublikowano 18 Lipca 2012 wątpliwości zawsze pozostają czy aby jedak pod pulpitem wszystko jest ok skoro.... klick Ale nie da się tego zrobić bez fizycznego dostępu do karty sieciowej. Ktoś musiałby przyjść do Ciebie do domu, zabrać kartę i po pewnym czasie Ci ją oddać. Karty sieciowe nie mają mechanizmu łatwego aktualizowania firmware, tak jak np. access pointy. Czy ktoś moze się włamać i przejać kontrolę po wysłaniu mu treści po która wyskakuje w wierszu poleceń po wpisaniu ipconfig /all ? Nie. Takie dane mogą pomóc przy włamaniu, ale nie są warunkiem wystarczającym do niego. Albo kiedy dam jej do analizy pełne dzienniki zdarzeń. Tak samo jak z ipconfig /all. Nie pozwoli to na włamanie, ale zawsze może pomóc. Prosty przykład: I z Dziennika Zdarzeń, i z ipconfig można wyciągnąć adresy DNS. Jeżeli ktoś ma ustawiony jakiś zewnętrzny serwer, chociażby swojego operatora i ktoś (nie Ty, bo nie masz do niego dostępu) pomylił się w konfiguracji, to można pod jakąś wykorzystywaną przez Ciebie domenę podstawić inny adres IP, pod którym będzie obecny applet Javy, który Ty możesz uruchomić, a to pozwoli na przejęcie kontroli nad Twoim komputerem. Tyle, że jest raczej mało prawdopodobne, żeby komuś udało się przejąć DNS-y Google albo TP, z których znaczna część polskich internautów korzysta. Odnośnik do komentarza
exik Opublikowano 18 Lipca 2012 Autor Zgłoś Udostępnij Opublikowano 18 Lipca 2012 A jeśli zna te 3 w/w rzeczy (mac, ip, ipconfig /all) i ewentualnie dzienniki zdarzeń rzeczy to już wtedy się włamie? czy też będzie musiał troche główkować mimo wszystko? Odnośnik do komentarza
Fix00ser Opublikowano 18 Lipca 2012 Zgłoś Udostępnij Opublikowano 18 Lipca 2012 zawsze warto czytać komentarze jako uzupełnienie materiału poglądowego klick uzupełnienie info all tutaj ponieważ nigdy nie załatamy istniejącej <luki systemowej> między krzesłem a klawiaturą Odnośnik do komentarza
exik Opublikowano 18 Lipca 2012 Autor Zgłoś Udostępnij Opublikowano 18 Lipca 2012 Fix00er, żadna z tych stron co podałeś nie jest zainfekowana? Bo co najmniej ta druga od góry wygląda dziwnie? wiem że są na niej chyba jakieś kody wirusów. Zatem jak na nią wszedłem to nie złapałem bakcyla? kurde stracha mam Odnośnik do komentarza
DawidS28 Opublikowano 18 Lipca 2012 Zgłoś Udostępnij Opublikowano 18 Lipca 2012 A jeśli zna te 3 w/w rzeczy (mac, ip, ipconfig /all) i ewentualnie dzienniki zdarzeń rzeczy to już wtedy się włamie? czy też będzie musiał troche główkować mimo wszystko? Nie. Nie włamie się. Zwróć uwagę, jak wygląda wpis dla pojedynczego połączenia w ipconfig: Karta bezprzewodowej sieci LAN Połączenie sieci bezprzewodowej 2: Sufiks DNS konkretnego połączenia : Opis. . . . . . . . . . . . . . . : Realtek RTL8187 Wireless 802.11b/g 54Mbps USB 2.0 Network Adapter Adres fizyczny. . . . . . . . . . : 00-E0-4C-81-8D-42 DHCP włączone . . . . . . . . . . : Tak Autokonfiguracja włączona . . . . : Tak Adres IPv6 połączenia lokalnego . : fe80::b8a5:53e7:b3d2:46eb%18(Preferowane) Adres IPv4. . . . . . . . . . . . . : 192.168.1.2(Preferowane) Maska podsieci. . . . . . . . . . : 255.255.255.0 Dzierżawa uzyskana. . . . . . . . : 18 lipca 2012 18:22:14 Dzierżawa wygasa. . . . . . . . . : 19 lipca 2012 18:22:14 Brama domyślna. . . . . . . . . . : 192.168.1.1 Serwer DHCP . . . . . . . . . . . : 192.168.1.1 Identyfikator IAID DHCPv6 . . . . : 536928332 Identyfikator DUID klienta DHCPv6 : 00-01-00-01-16-CD-8F-1A-E8-11-32-11-F2-0F Serwery DNS . . . . . . . . . . . : 192.168.1.1 NetBIOS przez Tcpip . . . . . . . : Włączony Masz tu zarówno IP (adres IPv4, w tym przypadku 192.168.1.2 oraz IPv6 = fe80::b8a5:53e7:b3d2:46eb%18) oraz MAC, czyli adres fizyczny (00-E0-4C-81-8D-42). Odnośnik do komentarza
Fix00ser Opublikowano 18 Lipca 2012 Zgłoś Udostępnij Opublikowano 18 Lipca 2012 Fix00er, żadna z tych stron co podałeś nie jest zainfekowana? Bo co najmniej ta druga od góry wygląda dziwnie? wiem że są na niej chyba jakieś kody wirusów. Zatem jak na nią wszedłem to nie złapałem bakcyla? kurde stracha mam Jeśli nie masz zaufania do tej lub innej strony zawsze możesz wykorzystać skanery on-line w celu weryfikacji http://skan.bezpiecznypc.pl/www.php http://www.urlvoid.com/ http://sucuri.net/ http://webcheck.me/ http://linkscanner.e...er/default.aspx http://www.mywot.com/ http://siteinspector.comodo.com/public http://safeweb.norton.com/ http://browsingprote...secure.com/swp/ http://www.avg.com.a...b-page-scanner/ http://www.brightclo...port/lookup.php a stronka o której wspomniałeś to home site GnackTrack linuksowego dystro do przeprowadzania testów penetracyjnych i zabezpieczeń sieci jest to bliźniak bardziej znanej dystrybucji BackTrack http://www.backtrack.com.pl/ http://www.backtrack....org/tutorials/ Odnośnik do komentarza
exik Opublikowano 19 Lipca 2012 Autor Zgłoś Udostępnij Opublikowano 19 Lipca 2012 DawidS28. Wielkie dzięki dobry człowieku. Uspokoiłeś mnie Fix00er przeskanowałem wszystkie stronki na virustotal (wczoraj mieli tam przeciążenie) i czysto ale chodzi mi o http://www.phillips3...tasploit-notes/ Widzę jednak że zawiera sygnaturki wirusów/kodów do ataku, więc mogłem złapać tam robaka po samym wejściu. Skoro to strona do testów penetracyjnych to czy mój komputer własnie jest testowany.. ? Odnośnik do komentarza
Fix00ser Opublikowano 19 Lipca 2012 Zgłoś Udostępnij Opublikowano 19 Lipca 2012 ech... to nie są sygnatury tylko zrzuty listingów które pokazują przykładowe możliwości wykorzystania metasploita o którym była informacja w pierwszym linku lupa jeśli przeanalizujesz to zauważysz końcowy efekt MOŻLIWOŚCI zdalnego formatu partycji C: Odnośnik do komentarza
exik Opublikowano 20 Lipca 2012 Autor Zgłoś Udostępnij Opublikowano 20 Lipca 2012 Czyli krótko mówiąc bez ogródek nie zainfekowało mi kompa ? Odnośnik do komentarza
Fix00ser Opublikowano 20 Lipca 2012 Zgłoś Udostępnij Opublikowano 20 Lipca 2012 jeśli Twój system został skompromotowany to źródła infekcji szukaj pod innym adresem, to tak jakby przysłowiowa <blondynka> po oglądnięciu pornola z sieci miała obawy czy aby reżyser nie jest winny że zaszła w ciążę Odnośnik do komentarza
exik Opublikowano 20 Lipca 2012 Autor Zgłoś Udostępnij Opublikowano 20 Lipca 2012 Wypraszam to sobie Odnośnik do komentarza
DawidS28 Opublikowano 20 Lipca 2012 Zgłoś Udostępnij Opublikowano 20 Lipca 2012 Prosta sprawa: przy takich infekcjach, jak chociażby Weelsof (ukash) musisz zazwyczaj potwierdzić jakąś akcję, wejść na szkodliwy link, chociażby z facebooka. Z samych danych nie da się nic zrobić. Odnośnik do komentarza
exik Opublikowano 2 Sierpnia 2012 Autor Zgłoś Udostępnij Opublikowano 2 Sierpnia 2012 No. I czyli nic mi nie grozi, prawda? Odnośnik do komentarza
DawidS28 Opublikowano 2 Sierpnia 2012 Zgłoś Udostępnij Opublikowano 2 Sierpnia 2012 Nic Ci nie grozi. Odnośnik do komentarza
Fix00ser Opublikowano 3 Sierpnia 2012 Zgłoś Udostępnij Opublikowano 3 Sierpnia 2012 http://tech.wp.pl/kat,1009779,title,Wirus-ktorego-nie-da-sie-usunac,wid,14814447,wiadomosc.html?ticaid=1eebb Odnośnik do komentarza
DawidS28 Opublikowano 3 Sierpnia 2012 Zgłoś Udostępnij Opublikowano 3 Sierpnia 2012 Ten wirus wcale nie jest niewykrywalny. Wystarczy śledzenie komunikacji sieciowej między tym komputerem a resztą świata. Takie połączenie z nieznanym serwerem chwilę po pierwszym uruchomieniu komputera byłoby co najmniej dziwne. Tylko jaki odsetek użytkowników/administratorów coś takiego robi? Z moich doświadczeń wynika, że bardzo nieliczny. Oczywiście, monitorowanie sieci z poziomu systemu na komputerze z zarażonym BIOS-em nic nie da, bo komunikacja zaczyna się dużo niżej i nie przechodzi przez ten system. Warto jeszcze pamiętać, że nie każdy urządzenie jest programowalne w ten sposób (to w odniesieniu do replikacji złośliwego kodu). Artykuł na WP wygląda jak klasyczny FUD, co nie zmienia faktu, że chiński sprzęt sieciowy nie jest dobrym rozwiązaniem. Kto wie, co oni tam specjalnie dodają: http://niebezpiecznik.pl/post/dziury-w-routerach-huawei/ Odnośnik do komentarza
Rekomendowane odpowiedzi
Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto
Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.
Zarejestruj nowe konto
Załóż nowe konto. To bardzo proste!
Zarejestruj sięZaloguj się
Posiadasz już konto? Zaloguj się poniżej.
Zaloguj się