-
71. Data: 2002-02-04 15:25:11
Temat: Re: Skanowanie portów
Od: MaXxX <m...@r...pl>
Expert, daruj sobie te FUTy, bo to nudne.
Dnia Mon, 04 Feb 2002 14:17:25 +0100, Dariusz (d...@p...onet.pl) pisze
na pl.soc.prawo:
> > Bo to jest opisane w RFC.
> > Port 21 - usluga ftp.
> > Tam sie wrzuca zasoby, ktore chce sie udostepnic swiatu.
> Kolejny raz nadinterpretujesz stan faktyczny.
> Porty sa przydzielone w protokole tcp niezaleznie od tego czy cos chcesz
> czy nie chcesz udostepniac.
> Porty sa standardowo otwarte, chyba ze je zamkniesz.
COO??
Porty standardowo otwarte?? Ciekawe w jakim systemie!
Porty, Wszechnico Wiedzy, są standardowo wszystkie ZAMKNIĘTE. Dopiero przez
zainstalowanie jakichś usług można je pootwierać.
Krótka teoria obsługi gniazdek sieciowych:
1) stan: port 1234 zamknięty, głuchy, martwy.
2) uruchamiamy program Bleble
3) program ten otwiera port 1234 w trybie "listen"
4) stan: port 1234 otwarty, połączenie z nim spowoduje reakcję programu Bleble
5) program Bleble pracuje parę godzin, wyłączamy go
6) program zamyka port 1234
7) stan: port 1234 zamknięty, głuchy, martwy.
Takim programem może być serwer FTP, może być Samba, może być usługa Echo,
może być cokolwiek.
Faktycznie, standardowo w Linuxie zostają zainstalowane pewne usługi - ale są
wymienione w instrukcji od instalatora: że zostaje zainstalowany FTP i Telnet,
na przykład. Jeżeli użytkownik nie doczytał - wina użytkownika, bo
zaakceptował licencję nie czytając.
Jeżeli użytkownik sobie instaluje system XYZ, to musi sprawdzić, co instalator
zainstaluje. Jeżeli badania wykazały, że 90% użytkowników XYZ zainstalowało
sobie od razu FTPa, to automatyczne ustawianie tej usługi zostało włączone w
standardową instalację. Kto nie chce, niech sobie wyłączy.
To coś jak z rowerami publicznymi, bodajże w Szwecji czy innym północnym
kraju... Wprowadzili taki eksperyment, że jakieś miasto zakupiło "dla
mieszkańców" ileśtam rowerów, specjalnie oznakowanych, do użytku publicznego.
Nie wiem, co z tego wyszło później, ale obowiązywała zasada: rower stoi na
ulicy = wolno nań wsiąść i pojechać.
Tak samo jest domyślnie z FTPami, WWW, itp usługami: jak otwarte, to wolno
wejść.
> > Zlodziej wchodzac do mieszkania przelamuje zabezpieczenia.
> Niekoniecznie.
> Juz to bylo 100 razy.
> Jest wlamywaczem takze wtedy, gdy mieszkanie jest otwarte.
Włamywaczem nie, ale złodziejem - możliwe. Z tym się można zgodzić.
Ale jest różnica pomiędzy mieszkaniem a sklepem. Jeżeli coś ma plakietkę
"spożywczy" to jest to sklep, i mam prawo tam wejść.
Serwer FTP na próbę zalogowania anonimowego odpowiadający "Guest login OK"
potwierdza, że wolno się logować. Inny komunikat oznaczałby brak uprawnień. To
jest analogia do sprawdzenia, czy jest tabliczka "sklep" czy nie.
> > Jesli ktos je udostepnil w miejscu gdzie kazdy moze je sciagnac, nie
> > powinien miec do nikogo pretensji ze sobie z zasobow jego komputera ktos
> > skorzystal.
> Bzdura.
> § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
> ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
^^^^^^^^^^^^^^^^^^^^
> Czyli to ty musisz dowodzic, ze uzyskana informacja byla dla ciebie
> przeznaczona.
Dowodem jest wejście na konto anonimowe. Skoro ktoś umieścił pliki w katalogu
"public", to znaczy, że są przeznaczone dla WSZYSTKICH. Czyli i dla mnie też.
> > ; > Masa osob ma obecnie sdi.
> > ; Jako biorcy.
> >
> > Jako dawcy tez.
> Raz jeszcze.
> Decyzja o zostaniu dawca kontentu w internecie jest decyzja swiadoma, a
> nie domniemana przez osobe trzecia.
Oczywiście, że świadomą. Decyzja ta następuje w chwili uruchomienia serwera
FTP czy WWW. W tej chwili staje się ktoś dawcą kontentu - tylko jeszcze mało
znanym (konkretnie: znanym tylko sobie).
> > Tyle ze na wiekszosci systemow takie logi sa trzymane gora przez miesiac.
> > Firmy oszczedzaja na czym sie da i niewielki procent firm stac na
> > zatrudnienie na stale administratora, zakup nagrywarki czy streamera
> > i wykonywania kopii co kilka dni.
> Na 1 CD zmiesci sie roczne archiwum.
Zależy jak często uczęszczany system. Może starczyć i na 10 lat, a może na
tydzień.
> > ; Nie.
> > ; Przeciez to jest najwiekszy blad twojego rozumowania rodem z komunizmu.
> > ; Nie masz wstepu na zaden komputer o ile nie uzyskasz zgody.
> > ; Nie masz prawa do jakiejkolwiek uslugi, jakiegokolwiek kontentu serwera.
> > ; Skad to wymysliles ze w internecie masz jakiekolwiek prawa ?
> > ; Czy mozesz podac nam zrodla swoich praw >?
> >
> > /dev/zdrowyrozsadek.
> Czyli nie ma zrodel w formie pisemnej.
The Internet File Transfer Protocol (FTP) is defined by RFC 959 published in
1985. It provides facilities for transferring to and from remote computer
systems. Usually the user transferring a file needs authority to login and
access files on the remote system. The common facility known as anonymous FTP
actually works via a special type of public guest account implemented on the
remote system.
"public guest account" - jasne?
> Serwer sie ze mna kontaktuje i odpisuje ze mam zgode.
A ja logując się FTPem "pytam o zgodę". Otrzymuję ją, gdy zostaję zalogowany
na konto anonymous.
> Od dzisiaj kazdy nowy uzytkownik internetu dostaje ksiazeczke za 2 zl
> z pouczeniem o zagrozeniach i procedurach bezpieczenstwa i ochrony
> swoich zasobow w internecie.
> Moge taka napisac.
Lepiej nie, bo wychowałbyś całe rzesze ciężkich paranoików i dewiantów.
Tak samo jak czyimś mottem życiowym jest "nic się w życiu nie uda bez godzin
harówy", to nie dam mu wychowywać dzieci, bo nerwice wyhoduje jak nic.
> > Nie mozna przypisac komputera do czlowieka, bo z jednej maszyny moga
> > korzystac tysiace roznych ludzi.
>
> Nie znasz obecnego stanu wiedzy i dlatego piszesz co wiesz.
Podziel się, o guru, w takim razie swą wiedzą: jak mnie zidentyfikujesz, gdy
korzystam z publicznego komputerka na korytarzu w szkole? Jak przypiszesz
komputer do człowieka?
> over
> KONIEC DYSKUSJI
Jednostronny? Zapisz się na pl.soc.savoir-vivre, to może czegoś Cię nauczą...
--
MaXxX
- znudziło mnie pisanie idiotyzmów,
więc dla odmiany napisałem głupotę.
-
72. Data: 2002-02-04 15:50:03
Temat: Re: Skanowanie portów
Od: z...@t...pl (Robert W. Jaroszuk)
On Mon, 04 Feb 2002, Dariusz wrote:
; > Skoro jest udostepniona dla wszystkich, to znaczy ze jest przeznaczona dla
; > wszystkich. Taka jest idea sieci. Idea ktora probujesz popsuc.
; > Tak jak serwisy WWW.
;
; Czy slyszales o grupach uzytkownikow ?
; Ty ciagle zyjesz w ubieglym wieku, ze dostep do pliku ma root, grupa,
; wszyscy, albo nikt
; A moga miec jedynie wybrane osoby, wybrane adresy, w okreslonych jedynie
; godzinach itd itd.
; Dostep moze byc dowolnie regulowany w dowolnie zawily i skomplikowany
; sposob i wedlug dowolnie zlozonego algorytmu.
No to przeciez jasno i wyraznie napisalem:
Jezeli jest udostepnione dla wszystkich!
Rozumiesz? Zalozylem ze to cos jest na koncie 'anonymous' na ktore kazdy
moze sie zalogowac bez wzgledu na to skad sie laczy, o jakiej godzinie sie
laczy itd.
; > Art. 278.
; > § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą,
; > podlega karze pozbawienia wolnosci od 3 miesięcy do lat 5.
; >
; > Ja, wchodzac na WWW nie mam zamiaru niczego przywlaszczac.
; > Tym bardziej ze ciezko plik index.html nazwac rzecza ruchoma.
; Ale juz zapisany na materialnym nosniku bedzie wraz z tym nosnikiem
; rzecza ruchoma
przetytaj jeszcze raz:
§ 1. Kto zabiera w celu przywłaszczenia <b>cudzą rzecz ruchomą</b>
Jesli bym komus zabral jego CD to zlamalem art. 278.
Ale ja sciagnalem plik z sieci i dopiero wtedy go wypalilem, wiec mozna
przyjac ze skopiowalem udostepniona publicznie rzecz nieruchoma, po czym
uczylilem ja ruchoma.
Nie zlamalem tym samym art. 278. = znowu gadasz glupoty.
; > Co to jest program komputerowy? IMHO to zbior instrukcji majacych na celu
; > wykonanie jakis dzialan.
; > Ciezko statyczny, nie liczacy niczego, nie wykonujacy zadnych operacji
; > plik tekstowy nazwac programem.
; Programem jest rowniez pusty plik.
; Pusta instrukcja tez jest instrukcja.
; Pusty zbior tez jest zbiorem.
Ale pusty plik jest pustym plikiem a nie programem.
; > To ja jestem zdziwiony, ze w ogole probuje prostowac takiego wykreconego
; > czlowieka jak Ty.
; Nic nie probujesz.
; Jedynie usilujesz przemycic swoje slabe teoryjki za dogmaty.
Slabe teoryjki? Jakos nikt poza toba nie probuje mnie przekonac ze sie
myle.
; > ; Ta podstawowa sprzecznosc stanowi przeszkode w prawnym regulowaniu
; > ; internetu w Polsce.
; > ; Ale juz jest tendencja aby wprowadzic system amerykanski dla rejestracji
; > ; dawcow.
; > ; Czyli ten jest dawca, kto sie zarejestrowal jako dawca.
; > ; Gdyz na tej zasadzie dzialaja dawcy kontentu www.
; > ; Ten jest dawca kto sie zarejestrowal w wyszukiwarce.
; >
; > To głupie.
; Ale prawnie wyrazne.
Nie. To głupie.
; > ; W sieci nic nie jest publiczne, co swiadomie nie zostalo dopuszczone dla
; > ; publicznosci.
; >
; > Przeciez swiadomie zainstalowales demona ftpd i wystawiles go calemu
; > swiatu.
; > I nie tlumacz sie tutaj, ze pani Kowalska nie musi sie na tym znac, ze jej
; > ISP powinien za nia myslec i w ogole ze zyjemy w panstwie prawa.
; > Niewiedza nie zwalnia od odpowiedzialnosci.
; > (kolejny punkt dla mnie ;P).
; Jak zdobedziesz 3 punkty to dostaniesz nagrode pocieszenia - lizak na
; sznurku.
;-)
; > ; > Jesli dawcami nie chcemy
; > ; > byc, to wylaczamy serwer ftp i koniec.
; > ; > Nie jestesmy dawcami.
; > ; Bzdura.
; > ; Jezeli nie instalujemy serwera ftp to nie musimy go wylaczac.
; > ; To ze soft cos tam oferuje bez naszej wiedzy, zgody, to tym gorej dla
; > ; tego softu.
; >
; > A kto tu mowi o backdoorach / trojanach.
; > Ja mowie o zainstalwanym ftpd na maszynie, z ktora sie polaczylem.
;
; Raz jeszcze.
; Jakim prawem osoba postronna moze osmielac sie decydowac co inn a osoba
; prywatna ma prawo instalowac na swoim prywatnym komputerze ?
; To ze sasiad powyjmuje drzwi i okna w domu to nie znaczy, ze wszyscy
; maja go odwiedzac.
Ty chyba w ogole nie czytasz co ja pisze.
; > ; > Bo ten ciagnik stoi na polu a nie na serwerze ftp.
; > ; A czym jest ten serwer ?
; > ; jest wlasnie tym polem z ramkami pamieci czyli poletkami, na ktorych cos
; > ; rosnie.
; >
; > Serwer - z angielskiego 'serve - sluzyc'.
; > Sluzyc = usluga = prowadzenie dzialan, operacji na rzecz innych osob.
; A tych ludzi skad znalazles ?
Jednego z nich codziennie widze w lustrze.
Ty zreszta tez, tylko nie wiesz ze to on.
; > Jak lacze sie na port 21 to pytam maszyne po drugiej stronie czy prowadzi
; > taka usluge. Jesli system mnie wpuszcza, to znaczy ze tak.
; > Nie widze gdzie tu lamie prawo.
; > Cala ta Twoja paplanina jest bez sensu.
;
; Na jakiej podstawie uwazasz ze masz prawo sie laczyc z maszyna aaaa i ja
; o cokolwiek pytac ?
Bo:
- nie powoduje to naruszenia systemu zabezpieczen danej maszyny.
- nie destabilizuje pracy systemu
- nie powoduje to zniszczenia jakichkolwiek danych znajdujacych sie na
dyskach maszyny
; > ; > Na ilu stronach widziales "Tu wolno wejsc. Tu tez. Tutaj tez. O i tu tez
; > ; > wolno. Z tego linka mozna korzystac. Z tego tez." ?
; > ; Przeciez umieszczenie linka to wlasnie stanowi te zgode.
; > Ale to nie autor zamieszcza linki.
; Ktos za autora to czyni bez jego wiedzy i zgody ?
Dam sobie glowe obciac ze do mojej strony sa w sieci setki linkow.
Jakos nie przypominam sobie, zebym komus dawal pisemna zgode na ich
zamieszczenie.
; > Kazdy moze zamiescic linki do jakiegos serwera. I co ? Upowaznia w ten
; > sposob innych ludzi do laczenia sie z dana maszyna?
; No wlasnie nikt bez zgody zainteresowanego nie moze zamieszczac do niego
; linkow.
Jaki przepis o tym mowi?
; > A jak im udowodnisz ze to oni ten link zamiescili?
; > Logi? Mozna sie polaczyc przez 37 maszyn na calym swiecie.
; > Zbyt wiele czasu zajmie dochodzenie kto jest 'winny'.
; Mysle ze 15 minut.
Acha. No tak.
Oczywiscie. W 15 minut skontaktujesz sie z administratorami wszystkich
maszyn, odzyskasz logi, przeanalizujesz ktory wpis dotyczy naszego
wlamywacza i ustalisz jego dane osobowe.
Jestes jednym slowem rewelacyjny.
Twoj argument nadaje sie do pl.soc.prawo-fortunes
Zim
--
............... Robert Jaroszuk - <z...@t...pl> ................
GCS/O d? s: a--- C+++ UL++++$ P+ L+++>++++ E- W- N+ !K w--- O-
M- V- PS+ PE Y(+) PGP-(+) t-- X- R tv-- b++>++++ DI+ D h(!) !r
... Najznamienitszy wojownik wygrywa bez walki. (Sun Tzu). ...
--
Archiwum grupy: http://niusy.onet.pl/pl.soc.prawo
-
73. Data: 2002-02-04 16:02:53
Temat: Re: Skanowanie portów
Od: Dariusz <d...@p...onet.pl>
Cudny wrote:
>
> Dla Darka/Jacka czy jak Ty tam masz................coś się za bardzo
> wymądrzasz i wielu kwestiach po prostu mówisz nieprawdę...
Konkretnie napisz co uwazasz ze jest nieprawda.
co do orzecznoctwa
> w USA nie wiem skąd Ty bierzesz takie informacje........
Jakie informacje ?
proponuję zajrzeć na
> http://pub.bna.com/eclr/00434.htm
> Takich orzeczeń itp. możne by mnożyć ale nie pamiętam adresów.
Jakich orzeczen ? Cywilnych ? W ktorych wielkosc udokumentowanej szkody
jest mniejsza od 5000 $ ?
W każdym
> razie jestem na bieżąco z tym co dzieje się na kontynencie
> północno-amerykańskim w dziedzinie netu
Co oznacza to bycie na biezaco i z czego wynika ?
i na razie sprawa skanowania tak
> wygląda a nie inaczej więc nie przeinaczaj faktów!!!
Jak wyglada sprawa skanowania ?
"Plaintiff Moulton was
arrested pursuant to a State of Georgia arrest warrant and charged with
criminal attempt to commit computing trespass against Defendant.
"
"
The Court
grants Plaintiffs' Motion for Summary Judgment as to this claim
notwithstanding the fact that Plaintiff Moulton may be subject to
criminal prosecution under the Act.
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
^^^^^^^^^
I tutaj tkwi sedno odpowiedzialnosci karnej za nieprawnione skanowanie
portow.
Odszkodowania nie zasadzono, gdyz szef VC3 nalezycie nie uzasadnil
wysokosci szkody jak i jej zakresu.
Ale co juz wielokrotnie zostalo podkreslone, takze przez sad.
Sprawa odpowiedzialnosci karnej za nieuprawnione skanowanie portow byla
wtedy jeszcze nie zamknieta.
Jakie fakty zostaly przeinaczone ?
Prosze natychmiast o podanie konkretow, w przeciwnym razie zmuszony beda
Pana pozwac do sadu za szkalowanie dobrego imienia w miejscu publicznym.
Zatem oczekuje niezwlocznych przeprosin i wyjasnien.
A co meritum
1.
definicja skanowania portow:
A port scan is a method of
checking a computer to see what ports are open by trying to establish a
connection to each and every port on the target
computer. If used by a network administrator on his own network, the
scan is a method of determining any possible security
weaknesses. If used by an outsider, the scan indicates whether a
particular port is used and can be probed for weakness
2.
Co wyglada inaczej, ktore fakty zostaly przeinaczone , gdzie, konkrety,
natychmiast podac.
Powyzsza sprawe omowilem juz pol roku temu na grupie ze szczegolami.
Szef VC3 niedostatecznie udokumentowal wielkosc szkody na kwote $5000
lub wyzej
i dlatego postanowiono jak w orzeczeniu.
tutaj ustawowa definicja szkody z limitem 5000 $:
Damage is defined in the Act as "any impairment to the integrity or
availability of data, a program, a system,
or information that causes loss aggregating at least $5000...or
threatens public health or safety." 18 U.S.C. {} 1030(e)(8).
Zatem oczekuje natychmiastowego odwolania oszczerstw i przeprosin.
Gdyz jako jedyny na tej grupie zapoznalem sie z osobistymi wyjasnieniami
prezesa VC3 dotyczacymi sprawy i przedmiotu sporu pomiedzy stronami i
najblizej znam sprawe.
Czy sprawa karna jest w toku , czy sie zakonczyla, i z jakim skutkiem,
moge go zapytac.
Powyzsza sprawa zostala pospiesznie uznana w prasie za przyzwolenie na
skanowanie portow bez uprawnienia.
A przeciez jej istota jest calkowicie odmienna.
Odpowiedzialnosc karna za nieuprawnione skanowanie portow pozostala jak
dotychczas
a zdolnosc do uzyskania odszkodowania za szkody powstale w wyniku
nieuprawnionego skanowania
pozostala nieograniczona.
Warunkiem jest udokumentowanie szkod i wykazanie ze ich wielkosc
przekracza 5000 $.
O tym pisalem juz pol roku temu ze szczegolami.
Co wiecej. Wyrok w tej sprawie cywilnej wykazal, ze wlasciwa droga jest
najpierw sprawa karna a pozniej cywilna o odszkodowanie.
O ile pamietam, ustawodawstwo nie zostalo zmienione, zatem nadal
nieuprawnione skanowanie portow jest przestepstwem.
Jezeli cos sie zmienilo to z zainteresowaniem zapoznam sie z nowymi
zmianami.
Jacek
-
74. Data: 2002-02-04 16:09:40
Temat: Re: Skanowanie portów
Od: Dariusz <d...@p...onet.pl>
Przeciez napisalem ze to juz KONIEC
KONIEC i dalsze komentarze na pl.test
-
75. Data: 2002-02-04 16:27:28
Temat: Re: Biorcy vs. Dawcy w Inte rnecie Re: Skanowanie portów
Od: z...@t...pl (Robert W. Jaroszuk)
On Mon, 04 Feb 2002, Dariusz wrote:
; > Nie. Jesli serwer wpuszczal na konto 'anonymous' to chyba logiczne jest ze
; > kazdy uzytkownik sieci byl uprawniony do zalogowania sie na to konto?
; > Ale Ty chyba nie jestes w stanie tego zrozumiec... Mam racje?
; Nie masz racji.
Mam, bo znowu nie zrozumiales o co mi chodzi.
; Konto anonymous moze zawierac dowolne restrykcje, np. wedlug IP.
; I udostepniac dostep studentom szkoly ze szkolnych serwerow, ale juz
; blokowac
; uzytkownikow z innych puli adresowych.
; (...)
Wiem.
Ja caly czas mowie o takiej konfiguracji serwera, jaka wystepuje w 99%
serwerow z dostepem do konta anonymous, to znaczy w takiej, gdy _kazdy_
jest uprawniony do logowania sie na konto i kopiowania zasobow
znajdujacych sie na koncie.
Takie to trudne?
; > Bzdura.
; > Jesli skanowanie nie destabilizuje pracy systemu, ani nie niszczy niczego
; > to nie wygrasz sprawy w sadzie.
; > Twierdzenie ze skanowanie portow jest przestepstwem to glupota.
; > Nie trzeba skanowac porotow aby sie wlamac, dlatego twierdzenie ze takie
; > cos jest przygotowywaniem sie do wlamania jest bzdura.
;
; Ale na szczescie jest to jedynie twoja prywatna opinia.
Nie tylko moja.
; > Znaczy, jak sie skutecznie obronie to i tak zostane ukarany? ;-))))))
; Nieuprawnione skanowanie portow jest przestepstwem.
Jeszcze raz zapytam:
Jesli _SKUTECZNIE_ sie obronie, to tez zostane ukarany?
; > To napasc. Twoim zdaniem napasc jest zgodna z prawem?
; Prawo nie reguluje zasad dobrego wychowania, a jednak niektorzy sie
; klaniaja innym i witaja z nimi.
Co ty mi tu o witaniu sie.
Ja mowie, ze facet mnie pobil, napadl na mnie, a ty twierdzisz ze dzialal
zgodnie z prawem, bo patrzalem sie na kobiete?
; > Znaczy, ty potrzebujesz paragrafu zeby zrozumiec tak prosta rzecz?
; To ze Ed napisal ze internet to siec sieci to wcale nie wynika ze tak ma
; pozostac lub tak nadal jest.
; Tak jak telefonia nie jest siecia sieci telefonow tak internet ma
; strukture fizyczna i strukture wirtualna
; a na to nalozona strukture ISP i uzytkownikow.
; Gdy dzwonie do Australii to nie lacze sie przez sieci sieci telefonow,
; ale realizuje polaczenie
; tutaj - tam Australia.
; Podobnie zmienia sie topologia internetu.
; Czy z SDI jestem w jakiejs sieci ?
; Podlaczylem sie do operatora do jego routera i to wszystko.
; Nie znam zadnej sieci, nigdy w niej nie bylem. Place za usluge i to
; wszystko.
; Lacze sie z innym komputerem a nie z kolejna siecia i realizuje
; polaczenie.
;
; Rownie dobrze od jutra cala siec moze zostac przeksztalcona w
; satelitarna peer-to-peer
; i zadnej sieci nie bedzie.
;
; Zatem nowy model topologii sieci, to brak sieci.
; Swiatowy szkielet - kregoslup i podlaczone do niego serwery.
; Nigdy sie nie lacze z zadna siecia. Lacze sie z konkretnym komputerem i
; jego kontentem i rownie dobrze jego kontent moze zostac przeniesiony na
; jeden superkomputer, ktory obsluzy caly swiat i przejmie kontent z
; wszystkich sieci.
man traceroute.
Zim
--
............... Robert Jaroszuk - <z...@t...pl> ................
GCS/O d? s: a--- C+++ UL++++$ P+ L+++>++++ E- W- N+ !K w--- O-
M- V- PS+ PE Y(+) PGP-(+) t-- X- R tv-- b++>++++ DI+ D h(!) !r
... Najznamienitszy wojownik wygrywa bez walki. (Sun Tzu). ...
--
Archiwum grupy: http://niusy.onet.pl/pl.soc.prawo
-
76. Data: 2002-02-04 17:08:11
Temat: Re: Skanowanie portów
Od: Lulek <l...@p...onet.pl>
On Sun, 03 Feb 2002 16:36:14 +0100, Dariusz <d...@p...onet.pl>
wrote:
>Odpowiedz na zadane pytanie jest twierdzaca.
>Tak, bylo to usilowanie wlamania.
>Nalezy zakladac, ze wlamanie byloby skuteczne, gdyby firewall byl
>otwarty lub nie byl zainstalowany.
Ależ od skanowania portów do próby włamania jest jeszcze bardzo daleko. A
jeszcze dalej jest do skutecznego włamania, więc zakładanie że gdyby
firewall był wyłączony nastąpiłby skuteczny włam (jak napisałeś) jest
bzdurą.
(-)
Lulek
-
77. Data: 2002-02-04 17:15:50
Temat: Re: Biorcy vs. Dawcy w Internecie Re: Skanowanie portów
Od: leh <l...@...pl>
Dariusz <d...@p...onet.pl> skribis:
>Kazda informacja moze bnyc uznana za dane osobowa , jezeli bez wielkiego
>trudu pozwala na zidentyfikowanie osoby.
>IP pozwala identyfikowac osoby, a trud staje sie coraz mniejszy, co
>rowniez wykazalem.
To zidentyfikuj kto to jest : 217.99.208.52
Pozdrawiam, Leh.
--
- I didn't know you can fly a plane ?
- Fly - yes. Land - no. (Indiana Jones and the Last Crusade)
{ http://www.jones.prv.pl/ } // mail:leh#z.pl
-
78. Data: 2002-02-04 17:26:37
Temat: Re: Skanowanie portów
Od: "Cudny" <c...@w...pl>
Przepraszam bardzo....że co????????? Jakie szkalowanie dobrego imienia? Czy
Ty w ogóle wiesz co to jest???? Popatrz sobie na Twoje i Twoich innych
dyskutantów posty jakie zawierają słowa...........ja napisałem tylko że
mówiłeś nieprawdę że wszystkie orzeczenia przemawiają za tym że skanowanie
portów jest przestępstwem. Pdałem konkret.a Ty robisz jakieś rozszerzające
interpretacje, dywagacje i Bóg jeden wie co jeszcze............co pisały
gazety, co mówił jakiś tam prezes i inni mnie nie interesuje. Sąd tak
postanowił i już czyli jest wyłom w Twojej teorii!
I na koniec propouję żebyś już darowałsobie te Twoje wielokilokajtowe
teorie.....na wielu grupach jesteś już z nany z pustosłowia i eksperckiego
tonu mówienia.............i wiele osób na tych grupach w 100% udowodniło że
w wielu kwestiach po prostu mówisz nonsensy a Ty dalej swoje.............
Opamiętaj się! Proszę!
Pozdrawiam
Cudny
-
79. Data: 2002-02-04 17:35:45
Temat: Re: Skanowanie portów
Od: Dariusz <d...@p...onet.pl>
Juz napisalem ze ten watek zakonczylem i dlatego fut pl.test
ale skoro raz jeszcze chcesz to:
MaXxX wrote:
>
> > § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
> > ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
^^^^^^^^^^^^^^^^^^^^
> > Czyli to ty musisz dowodzic, ze uzyskana informacja byla dla ciebie
> > przeznaczona.
>
> Dowodem jest wejście na konto anonimowe. Skoro ktoś umieścił pliki w katalogu
> "public", to znaczy, że są przeznaczone dla WSZYSTKICH. Czyli i dla mnie też.
To jest znow nadinterpretacja.
Kazda informacja musi zostac indywidualnie oceniona, czy jest/byla
przeznaczona dla ciebie.
Katalog o nazwie public nie jest nazwa zastrzezona systemowa, moge
nazwac public dowolne podkatalogi i z tego nic nie wynika.
Na serwerze DoD pewnie tez jest katalog "public"
ale z tego nie wynika, ze jestes uprawniony do dostepu do niego.
To sa zwyczajowe konwencje, ktore nie moga byc nadrzedne wobec
obowiazujacego prawa.
>
> > > Tyle ze na wiekszosci systemow takie logi sa trzymane gora przez miesiac.
> > > Firmy oszczedzaja na czym sie da i niewielki procent firm stac na
> > > zatrudnienie na stale administratora, zakup nagrywarki czy streamera
> > > i wykonywania kopii co kilka dni.
> > Na 1 CD zmiesci sie roczne archiwum.
>
> Zależy jak często uczęszczany system. Może starczyć i na 10 lat, a może na
> tydzień.
Czy znasz taki serwer dla ktorego archiwum logow za rok zajmie 52 CD ?
Ile jest takich serwerow ?
>
> > > ; Nie.
> > > ; Przeciez to jest najwiekszy blad twojego rozumowania rodem z komunizmu.
> > > ; Nie masz wstepu na zaden komputer o ile nie uzyskasz zgody.
> > > ; Nie masz prawa do jakiejkolwiek uslugi, jakiegokolwiek kontentu serwera.
> > > ; Skad to wymysliles ze w internecie masz jakiekolwiek prawa ?
> > > ; Czy mozesz podac nam zrodla swoich praw >?
> > >
> > > /dev/zdrowyrozsadek.
> > Czyli nie ma zrodel w formie pisemnej.
>
> The Internet File Transfer Protocol (FTP) is defined by RFC 959 published in
> 1985. It provides facilities for transferring to and from remote computer
> systems. Usually the user transferring a file needs authority to login and
> access files on the remote system. The common facility known as anonymous FTP
> actually works via a special type of public guest account implemented on the
> remote system.
>
> "public guest account" - jasne?
Nic nie jest jasne.
Definicje nie zastepuja interpretacji obowiazujacego prawa.
RFCs nie sa prawotworcze, jakkolwiek moga byc pomocne przy
interpretowaniu konkretnej ustawy,
paragrafu.
>
> > Serwer sie ze mna kontaktuje i odpisuje ze mam zgode.
>
> A ja logując się FTPem "pytam o zgodę". Otrzymuję ją, gdy zostaję zalogowany
> na konto anonymous.
>
> > Od dzisiaj kazdy nowy uzytkownik internetu dostaje ksiazeczke za 2 zl
> > z pouczeniem o zagrozeniach i procedurach bezpieczenstwa i ochrony
> > swoich zasobow w internecie.
> > Moge taka napisac.
>
> Lepiej nie, bo wychowałbyś całe rzesze ciężkich paranoików i dewiantów.
Wystarczy ze z toba dyskutuje.
> Tak samo jak czyimś mottem życiowym jest "nic się w życiu nie uda bez godzin
> harówy", to nie dam mu wychowywać dzieci, bo nerwice wyhoduje jak nic.
A uwazasz, ze mozna wszystko osiagnac bez ciezkiej pracy ?
>
> > > Nie mozna przypisac komputera do czlowieka, bo z jednej maszyny moga
> > > korzystac tysiace roznych ludzi.
> >
> > Nie znasz obecnego stanu wiedzy i dlatego piszesz co wiesz.
>
> Podziel się, o guru, w takim razie swą wiedzą: jak mnie zidentyfikujesz, gdy
> korzystam z publicznego komputerka na korytarzu w szkole? Jak przypiszesz
> komputer do człowieka?
To jest tak jakbys sie pytal skad wiadomo ze Kowalska ma kochanka.
Widocznie jest to mozliwe.
>
> > over
> > KONIEC DYSKUSJI
>
> Jednostronny? Zapisz się na pl.soc.savoir-vivre, to może czegoś Cię nauczą...
over
KONIEC DYSKUSJI po raz drugi
fut pl.test
-
80. Data: 2002-02-04 17:43:19
Temat: Re: Skanowanie portów
Od: "hash" <h...@i...pl>
> Kolejny raz nadinterpretujesz stan faktyczny.
> Porty sa przydzielone w protokole tcp niezaleznie od tego czy cos chcesz
> czy nie chcesz udostepniac.
> Porty sa standardowo otwarte, chyba ze je zamkniesz.
nie wytrzymalem, musze sie tu wpisac po tym powyzszym co przeczytalem LOL
przeciez Dariusz/Jacek sam nie wie o czym mowi (on tak na serio czy to
zart?)
porty standardowo WSZYSTKIE OTWARTE?!
ROTFLMAO
[blablabla]
> Przypominam po raz setny.
> Temat to: nieprawnione skanowanie portow przestepstwem
jak jest skoro nie jest?:D
> To jest przyszlosc mozliwa do wdrozenia w dniu dzisiejszym.
> Od dzisiaj kazdy nowy uzytkownik internetu dostaje ksiazeczke za 2 zl
> z pouczeniem o zagrozeniach i procedurach bezpieczenstwa i ochrony
> swoich zasobow w internecie.
> Moge taka napisac.
daruj sobie, a jesli rzeczywiscie takie cos napiszesz to:
a) nikt nie przeczyta...
b) kogo to obchodzi? jestes takim GuRu od security?
b) napewno nie ja, tymbardziej za 2zł, (powiem wiecej, jakby ktos mi dal 2
zł to rowniez bym nie przeczytal - po tym co przeczytalem tutaj - napewno
nie:)
> Nie znasz obecnego stanu wiedzy i dlatego piszesz co wiesz.
a ty za to znasz stan wiedzy na rok 2010 (ale cos "koslawo" i "dziwnie":)
a nt. security to chyba 1950! :D
> Niekoniecznie.
> Jezeli autor driwera do monitora , na licencji GPL nie dolaczy ostrzezen
> o wadach, bledach, zagrozeniach
> i po zainstalowaniu driwera spali mi sie monitor, to go zadne licencje
> GPL i inne wylaczenia nie ochronia
> i beda go scigal po calym swiecie az mi odkupi nowy monitor.
bardzo dobrze!
popieram! powinienes juz sie udac go scigac (ale nie zabieraj ze soba
komputera...)
(a na serio to: ROTFL (za cytat) )
inna sprawa ze programy na licencji GPL sa sprawne, przetestowane
> Instalacja monitorujacego softu po stronie ISP.
> Takie dzialania wcale nie musza byc niejawne i dokonywane w tajemnicy.
> Moga byc opisane i dolaczone w aneksie do umowy.
1. bredzisz
2. i tak mozna szyfrowac polaczenie :-P