Skocz do zawartości
house

Oszołom od DDoS'a na allegro

Rekomendowane odpowiedzi

house    1275
house

przed chwilą czytałem na antyweb, zaraz pójdzie w świat:

    Dodaj reakcję lub odpowiedz w tym temacie, aby zobaczyć ukrytą zawartość.

 

32 lata i takie głupoty w głowie. Naprawdę ludzie uważają ,że są anonimowi w sieci ?

 

Pamiętajmy ! W sieci nigdy nie jesteśmy anonimowi. Każde działanie pozostawia po sobie ślad, który w razie zachowania wypełniającego znamiona czynu karalnego, może doprowadzić do naszej identyfikacji.

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
tamtosiamto    12
tamtosiamto

Anonimowosc teoretycznie istnieje, wystarczy znalezc siec zabezpieczona WEP, lub najlepiej otwarta(tak, ciagle takowe istnieja :) )  zabootowac jakies live cd i hulaj dusza:) . A ten gosc to zaden haker tylko zwykły idiota.

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
grz3si3k    29
grz3si3k

Pod warunkiem że sprzęt na którym "hasasz" nie rejestrował się wcześniej w sieci za dużo :P  

  • Lubię to 1

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
maxikaaz    22
maxikaaz

@grz3si3k - a kto Ci każe działać na fizycznej maszynie...? ;)

 

Dla każdej sesji możesz użyć kolejnego klona maszyny wirtualnej. Z zewnątrz będzie to widziane jako całkiem inne urządzenie.

Podpinasz kartę na USB, i masz bezpośrednie połączenie z zaatakowanym AP.

Pilnować tylko trzeba, żeby za każdym razem na karcie MAC zmienić, jak ktoś jest złośliwy to może zapuścić skaner na jakimś sporym osiedlu a później lecieć MAC-ami z tak utworzonej listy.

 

Ba... od kiedy spopularyzowało się dodawanie taniego routera w promocji do łącz w kablówkach - życie takich cwaniaków korzystających z czyjegoś wyjścia na świat mocno się ułatwiło.

W większości przypadków operatorzy (u mnie wszyscy lokalni) dają albo TP-Linka 740N, albo 841ND, bo to najpopularniejsze tanie routery z N-ką, jeden z N-lite, drugi "wypasiony" z pełnym "N".

W zasięgu anteny wystawionej na parapet mam przynajmniej 40 sztuk takich routerów, w większości w konfiguracji domyślnej, tj. włączony WPS, domyślne ustawienia dostępu do GUI.

No chyba więcej nie trzeba pisać... A wokół siebie mam same "niskie" bloki...

 

Tak naprawdę osoba, która się postara, ma bardzo duże szanse, żeby nie być zidentyfikowana w sieci.

Przy przestrzeganiu kilku kluczowych zasad może mieć pewność, że jest bezkarna.

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
grz3si3k    29
grz3si3k

ciach..

Pilnować tylko trzeba, żeby za każdym razem na karcie MAC zmienić,..ciach

 

i to właśnie jest ten malutki myk :-) 

Właśnie chyba z tego powodu ludzie "wpadają" , bo zaczynają popełniać błędy i mają wysoka samoocenę  :lol:

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
maxikaaz    22
maxikaaz

W mojej ocenie pierwszym błędem, jaki jest popełniany, jest chwalenie się, wynikające z próżność ludzkiej.

Bo jak tu nabroić i nie mieć grona fanów...

 

Technicznie ludzie są coraz lepiej przygotowani, to nie te czasy, że na podstawie tutoriala z "zielonej szkółki" młodzież instalowała slaxa albo pierwszego backtracka, i łamała WEP-y w okolicy, a później wsypywali się na korzystaniu z GG czy poczty.

 

Wracając do tematu przewodniego w wątku - trochę dziwne jest, że człowiek potrafiący przez jakiś czas szkodzić tak poważnym instytucjom dał się capnąć.

 

Koncepcję miał niezłą, bo nawet okup chciał w Bitcoin-ach. Trudno odmówić mu dobrego przygotowania, bo działał przez miesiąc, i atakował bardzo konkretne, niełatwe cele.

 

 

"Z nieoficjalnych wypowiedzi osób zapoznanych ze sprawą informacji wynika jednak, że szantażysta w trakcie negocjacji miał zaskakująco dużą wiedzę na temat pracowników serwisu aukcyjnego i wewnętrznych procedur."

 

O ile prawdą jest powyższe - mógł mieć jakiegoś "kreta" w Allegro, kogoś zawiedzionego w jakiś sposób, może swoją karierą lub zarobkami...

A tam, gdzie jest więcej niż jedna osoba w temacie - o utrzymanie tajemnicy jest dużo trudniej.

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
house    1275
house

pomijam fakt ,że talent wielu osób nie jest właściwie wykorzystywany i nagradzany a motywacją ma być sam fakt ,że już pracujesz :/. stąd rodzą się frustracje i takie kwiatki jak ten.

Dla przykładu - u mojego poprzedniego pracodawcy (duża korporacja ubezpieczeniowa) przyjęto do pracy nowego pracownika. Przełożony przez pomyłkę wyznaczył mu zadanie do wykonania w systemie (jakiś informix na hp-ux) zapominając ,że owy pracownik nie posiada uprawnień. Koleś wlazł jak w ciasto, nadał sobie uprawnienia, zrobił - zdjął i "głupi" zaraportował wykonanie. Może to był pokaz umiejętności ale gościa maglowano na dywaniku u "przełożonego" :/ - potem nie wiem jak sprawa się skończyła dla niego, ale doceniony na pewno nie został.Swego czasu nawet w TVN Uwaga działał jako ekspert od zabezpieczeń komputerowych :)

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
tamtosiamto    12
tamtosiamto

Pod warunkiem że sprzęt na którym "hasasz" nie rejestrował się wcześniej w sieci za dużo :P  

myslisz ze ktos, kto ma pojecie o trym co, robi, uzyje do łamania prawa lapka kupionego na raty,m na ktorym logowal sie na FB, alle, inteligoi tp? Jest rok 2013, kupic lapka uzywke to nie problem, i potem.. j/w.

pomijam fakt ,że talent wielu osób nie jest właściwie wykorzystywany i nagradzany a motywacją ma być sam fakt ,że już pracujesz :/. stąd rodzą się frustracje i takie kwiatki jak ten.

Dla przykładu - u mojego poprzedniego pracodawcy (duża korporacja ubezpieczeniowa) przyjęto do pracy nowego pracownika. Przełożony przez pomyłkę wyznaczył mu zadanie do wykonania w systemie (jakiś informix na hp-ux) zapominając ,że owy pracownik nie posiada uprawnień. Koleś wlazł jak w ciasto, nadał sobie uprawnienia, zrobił - zdjął i "głupi" zaraportował wykonanie. Może to był pokaz umiejętności ale gościa maglowano na dywaniku u "przełożonego" :/ - potem nie wiem jak sprawa się skończyła dla niego, ale doceniony na pewno nie został.Swego czasu nawet w TVN Uwaga działał jako ekspert od zabezpieczeń komputerowych :)

pewnie expert typu samozwanczy haker P Jabłoński, skomprowitowany wielokrotnie przez samego siebie.

W mojej ocenie pierwszym błędem, jaki jest popełniany, jest chwalenie się, wynikające z próżność ludzkiej.

i tyle w temacie

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
grz3si3k    29
grz3si3k

myslisz ze ktos, kto ma pojecie o trym co, robi, uzyje do łamania prawa lapka kupionego na raty,m na ktorym logowal sie na FB, alle, inteligoi tp? Jest rok 2013, kupic lapka uzywke to nie problem, i potem.. j/w.

a gdzie ja niby to napisałem ?

chyba że zrozumienie ironii to jakaś trudność ..to ok  :P

Udostępnij tego posta


Odnośnik do posta
Udostępnij na innych stronach
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.

  • Przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników, przeglądających tę stronę.

  • Podobna zawartość

    • allnet
      Przez allnet
      Witam, posiadam RT-AC88U z softem380.63_2 i uruchomiony serwer VPN PPTP. Jak ustawić żeby tylko klienci łączący się z tym serwerem mieli wyjście przez TOR. Komputer >VPN>TOR W ustawieniach zakładki TOR nie idzie przydzielić adresu MAC komputera z VPN. Przy ustawieniu Lan0 wszystkie urządzenia w sieci lokalnej mają wyjście przez tor a klienci VPN już nie. Z góry dzięki za odpowiedź.
    • Portal
      Przez Portal
      Witam
      Tak z ciekawości wszedłem w zakładkę TOR (soft Merlina). Nigdy tego ie używałem, nie bawiłem sie w to Czy to opcja do anonimowości w w internecie ? jeżeli tak, to jak to sie konfiguruje a potem co się ustawia na komputerze (przeglądarka FF, IE) aby można korzystać z sieci TOR.
    • Idanit
      Przez Idanit


      Od kilku dni mam problem z SNB, to tylko ja czy mają problem z serwerami?

Openitforum

Forum poświęcone przesyłaniu i przechowywaniu danych w małej sieci. Prezentujemy testy urządzeń oraz pomagamy w ich obsłudze i konfiguracji.
×