Skocz do zawartości
house

Oszołom od DDoS'a na allegro

Rekomendowane odpowiedzi

house

przed chwilą czytałem na antyweb, zaraz pójdzie w świat:

    Dodaj reakcję lub odpowiedz w tym temacie, aby zobaczyć ukrytą zawartość.

 

32 lata i takie głupoty w głowie. Naprawdę ludzie uważają ,że są anonimowi w sieci ?

 

Pamiętajmy ! W sieci nigdy nie jesteśmy anonimowi. Każde działanie pozostawia po sobie ślad, który w razie zachowania wypełniającego znamiona czynu karalnego, może doprowadzić do naszej identyfikacji.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
tamtosiamto

Anonimowosc teoretycznie istnieje, wystarczy znalezc siec zabezpieczona WEP, lub najlepiej otwarta(tak, ciagle takowe istnieja :) )  zabootowac jakies live cd i hulaj dusza:) . A ten gosc to zaden haker tylko zwykły idiota.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
grz3si3k

Pod warunkiem że sprzęt na którym "hasasz" nie rejestrował się wcześniej w sieci za dużo :P  

  • Lubię 1

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
maxikaaz

@grz3si3k - a kto Ci każe działać na fizycznej maszynie...? ;)

 

Dla każdej sesji możesz użyć kolejnego klona maszyny wirtualnej. Z zewnątrz będzie to widziane jako całkiem inne urządzenie.

Podpinasz kartę na USB, i masz bezpośrednie połączenie z zaatakowanym AP.

Pilnować tylko trzeba, żeby za każdym razem na karcie MAC zmienić, jak ktoś jest złośliwy to może zapuścić skaner na jakimś sporym osiedlu a później lecieć MAC-ami z tak utworzonej listy.

 

Ba... od kiedy spopularyzowało się dodawanie taniego routera w promocji do łącz w kablówkach - życie takich cwaniaków korzystających z czyjegoś wyjścia na świat mocno się ułatwiło.

W większości przypadków operatorzy (u mnie wszyscy lokalni) dają albo TP-Linka 740N, albo 841ND, bo to najpopularniejsze tanie routery z N-ką, jeden z N-lite, drugi "wypasiony" z pełnym "N".

W zasięgu anteny wystawionej na parapet mam przynajmniej 40 sztuk takich routerów, w większości w konfiguracji domyślnej, tj. włączony WPS, domyślne ustawienia dostępu do GUI.

No chyba więcej nie trzeba pisać... A wokół siebie mam same "niskie" bloki...

 

Tak naprawdę osoba, która się postara, ma bardzo duże szanse, żeby nie być zidentyfikowana w sieci.

Przy przestrzeganiu kilku kluczowych zasad może mieć pewność, że jest bezkarna.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
grz3si3k

ciach..

Pilnować tylko trzeba, żeby za każdym razem na karcie MAC zmienić,..ciach

 

i to właśnie jest ten malutki myk :-) 

Właśnie chyba z tego powodu ludzie "wpadają" , bo zaczynają popełniać błędy i mają wysoka samoocenę  :lol:

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
maxikaaz

W mojej ocenie pierwszym błędem, jaki jest popełniany, jest chwalenie się, wynikające z próżność ludzkiej.

Bo jak tu nabroić i nie mieć grona fanów...

 

Technicznie ludzie są coraz lepiej przygotowani, to nie te czasy, że na podstawie tutoriala z "zielonej szkółki" młodzież instalowała slaxa albo pierwszego backtracka, i łamała WEP-y w okolicy, a później wsypywali się na korzystaniu z GG czy poczty.

 

Wracając do tematu przewodniego w wątku - trochę dziwne jest, że człowiek potrafiący przez jakiś czas szkodzić tak poważnym instytucjom dał się capnąć.

 

Koncepcję miał niezłą, bo nawet okup chciał w Bitcoin-ach. Trudno odmówić mu dobrego przygotowania, bo działał przez miesiąc, i atakował bardzo konkretne, niełatwe cele.

 

 

"Z nieoficjalnych wypowiedzi osób zapoznanych ze sprawą informacji wynika jednak, że szantażysta w trakcie negocjacji miał zaskakująco dużą wiedzę na temat pracowników serwisu aukcyjnego i wewnętrznych procedur."

 

O ile prawdą jest powyższe - mógł mieć jakiegoś "kreta" w Allegro, kogoś zawiedzionego w jakiś sposób, może swoją karierą lub zarobkami...

A tam, gdzie jest więcej niż jedna osoba w temacie - o utrzymanie tajemnicy jest dużo trudniej.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
house

pomijam fakt ,że talent wielu osób nie jest właściwie wykorzystywany i nagradzany a motywacją ma być sam fakt ,że już pracujesz :/. stąd rodzą się frustracje i takie kwiatki jak ten.

Dla przykładu - u mojego poprzedniego pracodawcy (duża korporacja ubezpieczeniowa) przyjęto do pracy nowego pracownika. Przełożony przez pomyłkę wyznaczył mu zadanie do wykonania w systemie (jakiś informix na hp-ux) zapominając ,że owy pracownik nie posiada uprawnień. Koleś wlazł jak w ciasto, nadał sobie uprawnienia, zrobił - zdjął i "głupi" zaraportował wykonanie. Może to był pokaz umiejętności ale gościa maglowano na dywaniku u "przełożonego" :/ - potem nie wiem jak sprawa się skończyła dla niego, ale doceniony na pewno nie został.Swego czasu nawet w TVN Uwaga działał jako ekspert od zabezpieczeń komputerowych :)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
tamtosiamto

Pod warunkiem że sprzęt na którym "hasasz" nie rejestrował się wcześniej w sieci za dużo :P  

myslisz ze ktos, kto ma pojecie o trym co, robi, uzyje do łamania prawa lapka kupionego na raty,m na ktorym logowal sie na FB, alle, inteligoi tp? Jest rok 2013, kupic lapka uzywke to nie problem, i potem.. j/w.

pomijam fakt ,że talent wielu osób nie jest właściwie wykorzystywany i nagradzany a motywacją ma być sam fakt ,że już pracujesz :/. stąd rodzą się frustracje i takie kwiatki jak ten.

Dla przykładu - u mojego poprzedniego pracodawcy (duża korporacja ubezpieczeniowa) przyjęto do pracy nowego pracownika. Przełożony przez pomyłkę wyznaczył mu zadanie do wykonania w systemie (jakiś informix na hp-ux) zapominając ,że owy pracownik nie posiada uprawnień. Koleś wlazł jak w ciasto, nadał sobie uprawnienia, zrobił - zdjął i "głupi" zaraportował wykonanie. Może to był pokaz umiejętności ale gościa maglowano na dywaniku u "przełożonego" :/ - potem nie wiem jak sprawa się skończyła dla niego, ale doceniony na pewno nie został.Swego czasu nawet w TVN Uwaga działał jako ekspert od zabezpieczeń komputerowych :)

pewnie expert typu samozwanczy haker P Jabłoński, skomprowitowany wielokrotnie przez samego siebie.

W mojej ocenie pierwszym błędem, jaki jest popełniany, jest chwalenie się, wynikające z próżność ludzkiej.

i tyle w temacie

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
grz3si3k

myslisz ze ktos, kto ma pojecie o trym co, robi, uzyje do łamania prawa lapka kupionego na raty,m na ktorym logowal sie na FB, alle, inteligoi tp? Jest rok 2013, kupic lapka uzywke to nie problem, i potem.. j/w.

a gdzie ja niby to napisałem ?

chyba że zrozumienie ironii to jakaś trudność ..to ok  :P

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.

  • Podobna zawartość

    • bischop
      Przez bischop
      Hi
      On my router:
      Tomato v1.28.0000 MIPSR2-2.4-123 K26 USB AIO ======================================================== Welcome to the Netgear WNR3500L v2 [TomatoUSB] # uname -a Linux unknown 2.6.22.19 #4 Wed Oct 29 11:33:28 CET 2014 mips GNU/Linux got problem with DDoS attack. From time to time - usually every day between 6 p.m. - 01:00 a.m. - somebody is attacking. I`m not sure he is attacking from only one IP address or many.
      I got no proper rules for my iptables and i`m not sure exacly how to defend from this kind of attack.
      I think this kind of attack is not on TCP but UDP protocol. Why? becouse i think somebody is trying to DDoS my TeamSpeak v3 server behind that router. If TeamSpeak is turned off - there are not DDoS attack at all, my router is alive and not under heavy traffic.
      Using iptables && conntrack got a problem, becouse my iptables rules are not accepted becouse i got no conntrack :
      # iptables -t mangle -A PREROUTING -m conntrack --ctstate INVALID -j DROP iptables v1.3.8: Couldn't load match `conntrack':File not found Try `iptables -h' or 'iptables --help' for more information.  
       
       
      That is weird becouse i think i got it:
      # lsmod | grep conntrack nf_conntrack_h323 37152 0 nf_conntrack_ipv6 14176 3 # modprobe -l | grep conntrack /lib/modules/2.6.22.19/kernel/net/netfilter/nf_conntrack_h323.ko /lib/modules/2.6.22.19/kernel/net/netfilter/nf_conntrack_proto_gre.ko /lib/modules/2.6.22.19/kernel/net/netfilter/nf_conntrack_sip.ko /lib/modules/2.6.22.19/kernel/net/ipv6/netfilter/nf_conntrack_ipv6.ko /lib/modules/2.6.22.19/kernel/net/netfilter/nf_conntrack_ftp.ko /lib/modules/2.6.22.19/kernel/net/netfilter/nf_conntrack_pptp.ko /lib/modules/2.6.22.19/kernel/net/netfilter/nf_conntrack_rtsp.ko So if i got it - i dont know how to load this module for IPv4.
      # ll -a /lib/modules/2.6.22.19/kernel/net/ipv4/ drwxr-xr-x 3 root root 191 Oct 29 2014 ./ drwxr-xr-x 9 root root 105 Oct 29 2014 ../ -rw-r--r-- 1 root root 7704 Oct 29 2014 ah4.ko -rw-r--r-- 1 root root 9288 Oct 29 2014 esp4.ko -rw-r--r-- 1 root root 9160 Oct 29 2014 ipcomp.ko drwxr-xr-x 2 root root 593 Oct 29 2014 netfilter/ -rw-r--r-- 1 root root 5344 Oct 29 2014 tcp_vegas.ko -rw-r--r-- 1 root root 5176 Oct 29 2014 tunnel4.ko -rw-r--r-- 1 root root 3284 Oct 29 2014 xfrm4_mode_beet.ko -rw-r--r-- 1 root root 2388 Oct 29 2014 xfrm4_mode_transport.ko -rw-r--r-- 1 root root 3292 Oct 29 2014 xfrm4_mode_tunnel.ko -rw-r--r-- 1 root root 3956 Oct 29 2014 xfrm4_tunnel.ko  
       modprobe -a /lib/modules/2.6.22.19/kernel/net/ipv4/  <doesnt exist nf_conntrack_ipv4.ko>
       
       
      So my question is how to load conntrack ipv4 to get iptables working with it for udp?
      How to set proper rulez for droppig udp traffic by iptables?
      How to configure my router to defend that DDoS?
       
    • neon
      Przez neon

      Czy ustawienie ddos w routerze powinno być włączone ?
      Tak samo czy upnp ?
      Pozdrawiam
       
      Wysłane z mojego Nexus 5X przy użyciu Tapatalka
       
       
    • allnet
      Przez allnet
      Witam, posiadam RT-AC88U z softem380.63_2 i uruchomiony serwer VPN PPTP. Jak ustawić żeby tylko klienci łączący się z tym serwerem mieli wyjście przez TOR. Komputer >VPN>TOR W ustawieniach zakładki TOR nie idzie przydzielić adresu MAC komputera z VPN. Przy ustawieniu Lan0 wszystkie urządzenia w sieci lokalnej mają wyjście przez tor a klienci VPN już nie. Z góry dzięki za odpowiedź.
  • Przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników, przeglądających tę stronę.

openitforum.pl

Forum poświęcone przesyłaniu i przechowywaniu danych w małej sieci. Prezentujemy testy urządzeń oraz pomagamy w ich obsłudze i konfiguracji.
×

Powiadomienie o plikach cookie

Kontynuując przeglądanie strony, wyrażasz zgodę na używanie przez nas plików cookies. Więcej informacji zawiera nasza Polityka prywatności