eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawo › Skanowanie portów
Ilość wypowiedzi w tym wątku: 162

  • 71. Data: 2002-02-04 15:25:11
    Temat: Re: Skanowanie portów
    Od: MaXxX <m...@r...pl>

    Expert, daruj sobie te FUTy, bo to nudne.


    Dnia Mon, 04 Feb 2002 14:17:25 +0100, Dariusz (d...@p...onet.pl) pisze
    na pl.soc.prawo:

    > > Bo to jest opisane w RFC.
    > > Port 21 - usluga ftp.
    > > Tam sie wrzuca zasoby, ktore chce sie udostepnic swiatu.
    > Kolejny raz nadinterpretujesz stan faktyczny.
    > Porty sa przydzielone w protokole tcp niezaleznie od tego czy cos chcesz
    > czy nie chcesz udostepniac.
    > Porty sa standardowo otwarte, chyba ze je zamkniesz.

    COO??

    Porty standardowo otwarte?? Ciekawe w jakim systemie!

    Porty, Wszechnico Wiedzy, są standardowo wszystkie ZAMKNIĘTE. Dopiero przez
    zainstalowanie jakichś usług można je pootwierać.

    Krótka teoria obsługi gniazdek sieciowych:

    1) stan: port 1234 zamknięty, głuchy, martwy.
    2) uruchamiamy program Bleble
    3) program ten otwiera port 1234 w trybie "listen"
    4) stan: port 1234 otwarty, połączenie z nim spowoduje reakcję programu Bleble
    5) program Bleble pracuje parę godzin, wyłączamy go
    6) program zamyka port 1234
    7) stan: port 1234 zamknięty, głuchy, martwy.

    Takim programem może być serwer FTP, może być Samba, może być usługa Echo,
    może być cokolwiek.

    Faktycznie, standardowo w Linuxie zostają zainstalowane pewne usługi - ale są
    wymienione w instrukcji od instalatora: że zostaje zainstalowany FTP i Telnet,
    na przykład. Jeżeli użytkownik nie doczytał - wina użytkownika, bo
    zaakceptował licencję nie czytając.

    Jeżeli użytkownik sobie instaluje system XYZ, to musi sprawdzić, co instalator
    zainstaluje. Jeżeli badania wykazały, że 90% użytkowników XYZ zainstalowało
    sobie od razu FTPa, to automatyczne ustawianie tej usługi zostało włączone w
    standardową instalację. Kto nie chce, niech sobie wyłączy.

    To coś jak z rowerami publicznymi, bodajże w Szwecji czy innym północnym
    kraju... Wprowadzili taki eksperyment, że jakieś miasto zakupiło "dla
    mieszkańców" ileśtam rowerów, specjalnie oznakowanych, do użytku publicznego.
    Nie wiem, co z tego wyszło później, ale obowiązywała zasada: rower stoi na
    ulicy = wolno nań wsiąść i pojechać.

    Tak samo jest domyślnie z FTPami, WWW, itp usługami: jak otwarte, to wolno
    wejść.

    > > Zlodziej wchodzac do mieszkania przelamuje zabezpieczenia.
    > Niekoniecznie.
    > Juz to bylo 100 razy.
    > Jest wlamywaczem takze wtedy, gdy mieszkanie jest otwarte.

    Włamywaczem nie, ale złodziejem - możliwe. Z tym się można zgodzić.

    Ale jest różnica pomiędzy mieszkaniem a sklepem. Jeżeli coś ma plakietkę
    "spożywczy" to jest to sklep, i mam prawo tam wejść.

    Serwer FTP na próbę zalogowania anonimowego odpowiadający "Guest login OK"
    potwierdza, że wolno się logować. Inny komunikat oznaczałby brak uprawnień. To
    jest analogia do sprawdzenia, czy jest tabliczka "sklep" czy nie.

    > > Jesli ktos je udostepnil w miejscu gdzie kazdy moze je sciagnac, nie
    > > powinien miec do nikogo pretensji ze sobie z zasobow jego komputera ktos
    > > skorzystal.
    > Bzdura.
    > § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    > ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ^^^^^^^^^^^^^^^^^^^^
    > Czyli to ty musisz dowodzic, ze uzyskana informacja byla dla ciebie
    > przeznaczona.

    Dowodem jest wejście na konto anonimowe. Skoro ktoś umieścił pliki w katalogu
    "public", to znaczy, że są przeznaczone dla WSZYSTKICH. Czyli i dla mnie też.

    > > ; > Masa osob ma obecnie sdi.
    > > ; Jako biorcy.
    > >
    > > Jako dawcy tez.
    > Raz jeszcze.
    > Decyzja o zostaniu dawca kontentu w internecie jest decyzja swiadoma, a
    > nie domniemana przez osobe trzecia.

    Oczywiście, że świadomą. Decyzja ta następuje w chwili uruchomienia serwera
    FTP czy WWW. W tej chwili staje się ktoś dawcą kontentu - tylko jeszcze mało
    znanym (konkretnie: znanym tylko sobie).

    > > Tyle ze na wiekszosci systemow takie logi sa trzymane gora przez miesiac.
    > > Firmy oszczedzaja na czym sie da i niewielki procent firm stac na
    > > zatrudnienie na stale administratora, zakup nagrywarki czy streamera
    > > i wykonywania kopii co kilka dni.
    > Na 1 CD zmiesci sie roczne archiwum.

    Zależy jak często uczęszczany system. Może starczyć i na 10 lat, a może na
    tydzień.

    > > ; Nie.
    > > ; Przeciez to jest najwiekszy blad twojego rozumowania rodem z komunizmu.
    > > ; Nie masz wstepu na zaden komputer o ile nie uzyskasz zgody.
    > > ; Nie masz prawa do jakiejkolwiek uslugi, jakiegokolwiek kontentu serwera.
    > > ; Skad to wymysliles ze w internecie masz jakiekolwiek prawa ?
    > > ; Czy mozesz podac nam zrodla swoich praw >?
    > >
    > > /dev/zdrowyrozsadek.
    > Czyli nie ma zrodel w formie pisemnej.

    The Internet File Transfer Protocol (FTP) is defined by RFC 959 published in
    1985. It provides facilities for transferring to and from remote computer
    systems. Usually the user transferring a file needs authority to login and
    access files on the remote system. The common facility known as anonymous FTP
    actually works via a special type of public guest account implemented on the
    remote system.

    "public guest account" - jasne?

    > Serwer sie ze mna kontaktuje i odpisuje ze mam zgode.

    A ja logując się FTPem "pytam o zgodę". Otrzymuję ją, gdy zostaję zalogowany
    na konto anonymous.

    > Od dzisiaj kazdy nowy uzytkownik internetu dostaje ksiazeczke za 2 zl
    > z pouczeniem o zagrozeniach i procedurach bezpieczenstwa i ochrony
    > swoich zasobow w internecie.
    > Moge taka napisac.

    Lepiej nie, bo wychowałbyś całe rzesze ciężkich paranoików i dewiantów.
    Tak samo jak czyimś mottem życiowym jest "nic się w życiu nie uda bez godzin
    harówy", to nie dam mu wychowywać dzieci, bo nerwice wyhoduje jak nic.

    > > Nie mozna przypisac komputera do czlowieka, bo z jednej maszyny moga
    > > korzystac tysiace roznych ludzi.
    >
    > Nie znasz obecnego stanu wiedzy i dlatego piszesz co wiesz.

    Podziel się, o guru, w takim razie swą wiedzą: jak mnie zidentyfikujesz, gdy
    korzystam z publicznego komputerka na korytarzu w szkole? Jak przypiszesz
    komputer do człowieka?

    > over
    > KONIEC DYSKUSJI

    Jednostronny? Zapisz się na pl.soc.savoir-vivre, to może czegoś Cię nauczą...

    --
    MaXxX
    - znudziło mnie pisanie idiotyzmów,
    więc dla odmiany napisałem głupotę.


  • 72. Data: 2002-02-04 15:50:03
    Temat: Re: Skanowanie portów
    Od: z...@t...pl (Robert W. Jaroszuk)

    On Mon, 04 Feb 2002, Dariusz wrote:

    ; > Skoro jest udostepniona dla wszystkich, to znaczy ze jest przeznaczona dla
    ; > wszystkich. Taka jest idea sieci. Idea ktora probujesz popsuc.
    ; > Tak jak serwisy WWW.
    ;
    ; Czy slyszales o grupach uzytkownikow ?
    ; Ty ciagle zyjesz w ubieglym wieku, ze dostep do pliku ma root, grupa,
    ; wszyscy, albo nikt
    ; A moga miec jedynie wybrane osoby, wybrane adresy, w okreslonych jedynie
    ; godzinach itd itd.
    ; Dostep moze byc dowolnie regulowany w dowolnie zawily i skomplikowany
    ; sposob i wedlug dowolnie zlozonego algorytmu.

    No to przeciez jasno i wyraznie napisalem:
    Jezeli jest udostepnione dla wszystkich!
    Rozumiesz? Zalozylem ze to cos jest na koncie 'anonymous' na ktore kazdy
    moze sie zalogowac bez wzgledu na to skad sie laczy, o jakiej godzinie sie
    laczy itd.

    ; > Art. 278.
    ; > § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą,
    ; > podlega karze pozbawienia wolnosci od 3 miesięcy do lat 5.
    ; >
    ; > Ja, wchodzac na WWW nie mam zamiaru niczego przywlaszczac.
    ; > Tym bardziej ze ciezko plik index.html nazwac rzecza ruchoma.
    ; Ale juz zapisany na materialnym nosniku bedzie wraz z tym nosnikiem
    ; rzecza ruchoma

    przetytaj jeszcze raz:
    § 1. Kto zabiera w celu przywłaszczenia <b>cudzą rzecz ruchomą</b>

    Jesli bym komus zabral jego CD to zlamalem art. 278.
    Ale ja sciagnalem plik z sieci i dopiero wtedy go wypalilem, wiec mozna
    przyjac ze skopiowalem udostepniona publicznie rzecz nieruchoma, po czym
    uczylilem ja ruchoma.
    Nie zlamalem tym samym art. 278. = znowu gadasz glupoty.

    ; > Co to jest program komputerowy? IMHO to zbior instrukcji majacych na celu
    ; > wykonanie jakis dzialan.
    ; > Ciezko statyczny, nie liczacy niczego, nie wykonujacy zadnych operacji
    ; > plik tekstowy nazwac programem.
    ; Programem jest rowniez pusty plik.
    ; Pusta instrukcja tez jest instrukcja.
    ; Pusty zbior tez jest zbiorem.

    Ale pusty plik jest pustym plikiem a nie programem.

    ; > To ja jestem zdziwiony, ze w ogole probuje prostowac takiego wykreconego
    ; > czlowieka jak Ty.
    ; Nic nie probujesz.
    ; Jedynie usilujesz przemycic swoje slabe teoryjki za dogmaty.

    Slabe teoryjki? Jakos nikt poza toba nie probuje mnie przekonac ze sie
    myle.

    ; > ; Ta podstawowa sprzecznosc stanowi przeszkode w prawnym regulowaniu
    ; > ; internetu w Polsce.
    ; > ; Ale juz jest tendencja aby wprowadzic system amerykanski dla rejestracji
    ; > ; dawcow.
    ; > ; Czyli ten jest dawca, kto sie zarejestrowal jako dawca.
    ; > ; Gdyz na tej zasadzie dzialaja dawcy kontentu www.
    ; > ; Ten jest dawca kto sie zarejestrowal w wyszukiwarce.
    ; >
    ; > To głupie.
    ; Ale prawnie wyrazne.

    Nie. To głupie.

    ; > ; W sieci nic nie jest publiczne, co swiadomie nie zostalo dopuszczone dla
    ; > ; publicznosci.
    ; >
    ; > Przeciez swiadomie zainstalowales demona ftpd i wystawiles go calemu
    ; > swiatu.
    ; > I nie tlumacz sie tutaj, ze pani Kowalska nie musi sie na tym znac, ze jej
    ; > ISP powinien za nia myslec i w ogole ze zyjemy w panstwie prawa.
    ; > Niewiedza nie zwalnia od odpowiedzialnosci.
    ; > (kolejny punkt dla mnie ;P).
    ; Jak zdobedziesz 3 punkty to dostaniesz nagrode pocieszenia - lizak na
    ; sznurku.

    ;-)

    ; > ; > Jesli dawcami nie chcemy
    ; > ; > byc, to wylaczamy serwer ftp i koniec.
    ; > ; > Nie jestesmy dawcami.
    ; > ; Bzdura.
    ; > ; Jezeli nie instalujemy serwera ftp to nie musimy go wylaczac.
    ; > ; To ze soft cos tam oferuje bez naszej wiedzy, zgody, to tym gorej dla
    ; > ; tego softu.
    ; >
    ; > A kto tu mowi o backdoorach / trojanach.
    ; > Ja mowie o zainstalwanym ftpd na maszynie, z ktora sie polaczylem.
    ;
    ; Raz jeszcze.
    ; Jakim prawem osoba postronna moze osmielac sie decydowac co inn a osoba
    ; prywatna ma prawo instalowac na swoim prywatnym komputerze ?
    ; To ze sasiad powyjmuje drzwi i okna w domu to nie znaczy, ze wszyscy
    ; maja go odwiedzac.

    Ty chyba w ogole nie czytasz co ja pisze.

    ; > ; > Bo ten ciagnik stoi na polu a nie na serwerze ftp.
    ; > ; A czym jest ten serwer ?
    ; > ; jest wlasnie tym polem z ramkami pamieci czyli poletkami, na ktorych cos
    ; > ; rosnie.
    ; >
    ; > Serwer - z angielskiego 'serve - sluzyc'.
    ; > Sluzyc = usluga = prowadzenie dzialan, operacji na rzecz innych osob.
    ; A tych ludzi skad znalazles ?

    Jednego z nich codziennie widze w lustrze.
    Ty zreszta tez, tylko nie wiesz ze to on.

    ; > Jak lacze sie na port 21 to pytam maszyne po drugiej stronie czy prowadzi
    ; > taka usluge. Jesli system mnie wpuszcza, to znaczy ze tak.
    ; > Nie widze gdzie tu lamie prawo.
    ; > Cala ta Twoja paplanina jest bez sensu.
    ;
    ; Na jakiej podstawie uwazasz ze masz prawo sie laczyc z maszyna aaaa i ja
    ; o cokolwiek pytac ?

    Bo:
    - nie powoduje to naruszenia systemu zabezpieczen danej maszyny.
    - nie destabilizuje pracy systemu
    - nie powoduje to zniszczenia jakichkolwiek danych znajdujacych sie na
    dyskach maszyny

    ; > ; > Na ilu stronach widziales "Tu wolno wejsc. Tu tez. Tutaj tez. O i tu tez
    ; > ; > wolno. Z tego linka mozna korzystac. Z tego tez." ?
    ; > ; Przeciez umieszczenie linka to wlasnie stanowi te zgode.

    ; > Ale to nie autor zamieszcza linki.
    ; Ktos za autora to czyni bez jego wiedzy i zgody ?

    Dam sobie glowe obciac ze do mojej strony sa w sieci setki linkow.
    Jakos nie przypominam sobie, zebym komus dawal pisemna zgode na ich
    zamieszczenie.

    ; > Kazdy moze zamiescic linki do jakiegos serwera. I co ? Upowaznia w ten
    ; > sposob innych ludzi do laczenia sie z dana maszyna?
    ; No wlasnie nikt bez zgody zainteresowanego nie moze zamieszczac do niego
    ; linkow.

    Jaki przepis o tym mowi?

    ; > A jak im udowodnisz ze to oni ten link zamiescili?
    ; > Logi? Mozna sie polaczyc przez 37 maszyn na calym swiecie.
    ; > Zbyt wiele czasu zajmie dochodzenie kto jest 'winny'.
    ; Mysle ze 15 minut.

    Acha. No tak.
    Oczywiscie. W 15 minut skontaktujesz sie z administratorami wszystkich
    maszyn, odzyskasz logi, przeanalizujesz ktory wpis dotyczy naszego
    wlamywacza i ustalisz jego dane osobowe.
    Jestes jednym slowem rewelacyjny.

    Twoj argument nadaje sie do pl.soc.prawo-fortunes


    Zim

    --
    ............... Robert Jaroszuk - <z...@t...pl> ................
    GCS/O d? s: a--- C+++ UL++++$ P+ L+++>++++ E- W- N+ !K w--- O-
    M- V- PS+ PE Y(+) PGP-(+) t-- X- R tv-- b++>++++ DI+ D h(!) !r
    ... Najznamienitszy wojownik wygrywa bez walki. (Sun Tzu). ...

    --
    Archiwum grupy: http://niusy.onet.pl/pl.soc.prawo


  • 73. Data: 2002-02-04 16:02:53
    Temat: Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl>



    Cudny wrote:
    >
    > Dla Darka/Jacka czy jak Ty tam masz................coś się za bardzo
    > wymądrzasz i wielu kwestiach po prostu mówisz nieprawdę...

    Konkretnie napisz co uwazasz ze jest nieprawda.

    co do orzecznoctwa
    > w USA nie wiem skąd Ty bierzesz takie informacje........

    Jakie informacje ?

    proponuję zajrzeć na
    > http://pub.bna.com/eclr/00434.htm
    > Takich orzeczeń itp. możne by mnożyć ale nie pamiętam adresów.
    Jakich orzeczen ? Cywilnych ? W ktorych wielkosc udokumentowanej szkody
    jest mniejsza od 5000 $ ?

    W każdym
    > razie jestem na bieżąco z tym co dzieje się na kontynencie
    > północno-amerykańskim w dziedzinie netu

    Co oznacza to bycie na biezaco i z czego wynika ?

    i na razie sprawa skanowania tak
    > wygląda a nie inaczej więc nie przeinaczaj faktów!!!
    Jak wyglada sprawa skanowania ?


    "Plaintiff Moulton was
    arrested pursuant to a State of Georgia arrest warrant and charged with
    criminal attempt to commit computing trespass against Defendant.
    "
    "
    The Court
    grants Plaintiffs' Motion for Summary Judgment as to this claim
    notwithstanding the fact that Plaintiff Moulton may be subject to
    criminal prosecution under the Act.
    ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ^^^^^^^^^

    I tutaj tkwi sedno odpowiedzialnosci karnej za nieprawnione skanowanie
    portow.
    Odszkodowania nie zasadzono, gdyz szef VC3 nalezycie nie uzasadnil
    wysokosci szkody jak i jej zakresu.

    Ale co juz wielokrotnie zostalo podkreslone, takze przez sad.
    Sprawa odpowiedzialnosci karnej za nieuprawnione skanowanie portow byla
    wtedy jeszcze nie zamknieta.


    Jakie fakty zostaly przeinaczone ?

    Prosze natychmiast o podanie konkretow, w przeciwnym razie zmuszony beda
    Pana pozwac do sadu za szkalowanie dobrego imienia w miejscu publicznym.
    Zatem oczekuje niezwlocznych przeprosin i wyjasnien.


    A co meritum

    1.
    definicja skanowania portow:

    A port scan is a method of
    checking a computer to see what ports are open by trying to establish a
    connection to each and every port on the target
    computer. If used by a network administrator on his own network, the
    scan is a method of determining any possible security
    weaknesses. If used by an outsider, the scan indicates whether a
    particular port is used and can be probed for weakness

    2.
    Co wyglada inaczej, ktore fakty zostaly przeinaczone , gdzie, konkrety,
    natychmiast podac.

    Powyzsza sprawe omowilem juz pol roku temu na grupie ze szczegolami.
    Szef VC3 niedostatecznie udokumentowal wielkosc szkody na kwote $5000
    lub wyzej
    i dlatego postanowiono jak w orzeczeniu.

    tutaj ustawowa definicja szkody z limitem 5000 $:

    Damage is defined in the Act as "any impairment to the integrity or
    availability of data, a program, a system,
    or information that causes loss aggregating at least $5000...or
    threatens public health or safety." 18 U.S.C. {} 1030(e)(8).

    Zatem oczekuje natychmiastowego odwolania oszczerstw i przeprosin.

    Gdyz jako jedyny na tej grupie zapoznalem sie z osobistymi wyjasnieniami
    prezesa VC3 dotyczacymi sprawy i przedmiotu sporu pomiedzy stronami i
    najblizej znam sprawe.

    Czy sprawa karna jest w toku , czy sie zakonczyla, i z jakim skutkiem,
    moge go zapytac.
    Powyzsza sprawa zostala pospiesznie uznana w prasie za przyzwolenie na
    skanowanie portow bez uprawnienia.

    A przeciez jej istota jest calkowicie odmienna.
    Odpowiedzialnosc karna za nieuprawnione skanowanie portow pozostala jak
    dotychczas
    a zdolnosc do uzyskania odszkodowania za szkody powstale w wyniku
    nieuprawnionego skanowania
    pozostala nieograniczona.
    Warunkiem jest udokumentowanie szkod i wykazanie ze ich wielkosc
    przekracza 5000 $.

    O tym pisalem juz pol roku temu ze szczegolami.

    Co wiecej. Wyrok w tej sprawie cywilnej wykazal, ze wlasciwa droga jest
    najpierw sprawa karna a pozniej cywilna o odszkodowanie.

    O ile pamietam, ustawodawstwo nie zostalo zmienione, zatem nadal
    nieuprawnione skanowanie portow jest przestepstwem.
    Jezeli cos sie zmienilo to z zainteresowaniem zapoznam sie z nowymi
    zmianami.

    Jacek


  • 74. Data: 2002-02-04 16:09:40
    Temat: Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl>

    Przeciez napisalem ze to juz KONIEC
    KONIEC i dalsze komentarze na pl.test


  • 75. Data: 2002-02-04 16:27:28
    Temat: Re: Biorcy vs. Dawcy w Inte rnecie Re: Skanowanie portów
    Od: z...@t...pl (Robert W. Jaroszuk)

    On Mon, 04 Feb 2002, Dariusz wrote:

    ; > Nie. Jesli serwer wpuszczal na konto 'anonymous' to chyba logiczne jest ze
    ; > kazdy uzytkownik sieci byl uprawniony do zalogowania sie na to konto?
    ; > Ale Ty chyba nie jestes w stanie tego zrozumiec... Mam racje?
    ; Nie masz racji.

    Mam, bo znowu nie zrozumiales o co mi chodzi.

    ; Konto anonymous moze zawierac dowolne restrykcje, np. wedlug IP.
    ; I udostepniac dostep studentom szkoly ze szkolnych serwerow, ale juz
    ; blokowac
    ; uzytkownikow z innych puli adresowych.
    ; (...)

    Wiem.
    Ja caly czas mowie o takiej konfiguracji serwera, jaka wystepuje w 99%
    serwerow z dostepem do konta anonymous, to znaczy w takiej, gdy _kazdy_
    jest uprawniony do logowania sie na konto i kopiowania zasobow
    znajdujacych sie na koncie.
    Takie to trudne?

    ; > Bzdura.
    ; > Jesli skanowanie nie destabilizuje pracy systemu, ani nie niszczy niczego
    ; > to nie wygrasz sprawy w sadzie.
    ; > Twierdzenie ze skanowanie portow jest przestepstwem to glupota.
    ; > Nie trzeba skanowac porotow aby sie wlamac, dlatego twierdzenie ze takie
    ; > cos jest przygotowywaniem sie do wlamania jest bzdura.
    ;
    ; Ale na szczescie jest to jedynie twoja prywatna opinia.

    Nie tylko moja.

    ; > Znaczy, jak sie skutecznie obronie to i tak zostane ukarany? ;-))))))
    ; Nieuprawnione skanowanie portow jest przestepstwem.

    Jeszcze raz zapytam:
    Jesli _SKUTECZNIE_ sie obronie, to tez zostane ukarany?

    ; > To napasc. Twoim zdaniem napasc jest zgodna z prawem?
    ; Prawo nie reguluje zasad dobrego wychowania, a jednak niektorzy sie
    ; klaniaja innym i witaja z nimi.

    Co ty mi tu o witaniu sie.
    Ja mowie, ze facet mnie pobil, napadl na mnie, a ty twierdzisz ze dzialal
    zgodnie z prawem, bo patrzalem sie na kobiete?

    ; > Znaczy, ty potrzebujesz paragrafu zeby zrozumiec tak prosta rzecz?
    ; To ze Ed napisal ze internet to siec sieci to wcale nie wynika ze tak ma
    ; pozostac lub tak nadal jest.
    ; Tak jak telefonia nie jest siecia sieci telefonow tak internet ma
    ; strukture fizyczna i strukture wirtualna
    ; a na to nalozona strukture ISP i uzytkownikow.
    ; Gdy dzwonie do Australii to nie lacze sie przez sieci sieci telefonow,
    ; ale realizuje polaczenie
    ; tutaj - tam Australia.
    ; Podobnie zmienia sie topologia internetu.
    ; Czy z SDI jestem w jakiejs sieci ?
    ; Podlaczylem sie do operatora do jego routera i to wszystko.
    ; Nie znam zadnej sieci, nigdy w niej nie bylem. Place za usluge i to
    ; wszystko.
    ; Lacze sie z innym komputerem a nie z kolejna siecia i realizuje
    ; polaczenie.
    ;
    ; Rownie dobrze od jutra cala siec moze zostac przeksztalcona w
    ; satelitarna peer-to-peer
    ; i zadnej sieci nie bedzie.
    ;
    ; Zatem nowy model topologii sieci, to brak sieci.
    ; Swiatowy szkielet - kregoslup i podlaczone do niego serwery.
    ; Nigdy sie nie lacze z zadna siecia. Lacze sie z konkretnym komputerem i
    ; jego kontentem i rownie dobrze jego kontent moze zostac przeniesiony na
    ; jeden superkomputer, ktory obsluzy caly swiat i przejmie kontent z
    ; wszystkich sieci.

    man traceroute.


    Zim

    --
    ............... Robert Jaroszuk - <z...@t...pl> ................
    GCS/O d? s: a--- C+++ UL++++$ P+ L+++>++++ E- W- N+ !K w--- O-
    M- V- PS+ PE Y(+) PGP-(+) t-- X- R tv-- b++>++++ DI+ D h(!) !r
    ... Najznamienitszy wojownik wygrywa bez walki. (Sun Tzu). ...

    --
    Archiwum grupy: http://niusy.onet.pl/pl.soc.prawo


  • 76. Data: 2002-02-04 17:08:11
    Temat: Re: Skanowanie portów
    Od: Lulek <l...@p...onet.pl>

    On Sun, 03 Feb 2002 16:36:14 +0100, Dariusz <d...@p...onet.pl>
    wrote:

    >Odpowiedz na zadane pytanie jest twierdzaca.
    >Tak, bylo to usilowanie wlamania.
    >Nalezy zakladac, ze wlamanie byloby skuteczne, gdyby firewall byl
    >otwarty lub nie byl zainstalowany.

    Ależ od skanowania portów do próby włamania jest jeszcze bardzo daleko. A
    jeszcze dalej jest do skutecznego włamania, więc zakładanie że gdyby
    firewall był wyłączony nastąpiłby skuteczny włam (jak napisałeś) jest
    bzdurą.

    (-)
    Lulek


  • 77. Data: 2002-02-04 17:15:50
    Temat: Re: Biorcy vs. Dawcy w Internecie Re: Skanowanie portów
    Od: leh <l...@...pl>

    Dariusz <d...@p...onet.pl> skribis:

    >Kazda informacja moze bnyc uznana za dane osobowa , jezeli bez wielkiego
    >trudu pozwala na zidentyfikowanie osoby.
    >IP pozwala identyfikowac osoby, a trud staje sie coraz mniejszy, co
    >rowniez wykazalem.

    To zidentyfikuj kto to jest : 217.99.208.52


    Pozdrawiam, Leh.
    --
    - I didn't know you can fly a plane ?
    - Fly - yes. Land - no. (Indiana Jones and the Last Crusade)
    { http://www.jones.prv.pl/ } // mail:leh#z.pl


  • 78. Data: 2002-02-04 17:26:37
    Temat: Re: Skanowanie portów
    Od: "Cudny" <c...@w...pl>

    Przepraszam bardzo....że co????????? Jakie szkalowanie dobrego imienia? Czy
    Ty w ogóle wiesz co to jest???? Popatrz sobie na Twoje i Twoich innych
    dyskutantów posty jakie zawierają słowa...........ja napisałem tylko że
    mówiłeś nieprawdę że wszystkie orzeczenia przemawiają za tym że skanowanie
    portów jest przestępstwem. Pdałem konkret.a Ty robisz jakieś rozszerzające
    interpretacje, dywagacje i Bóg jeden wie co jeszcze............co pisały
    gazety, co mówił jakiś tam prezes i inni mnie nie interesuje. Sąd tak
    postanowił i już czyli jest wyłom w Twojej teorii!

    I na koniec propouję żebyś już darowałsobie te Twoje wielokilokajtowe
    teorie.....na wielu grupach jesteś już z nany z pustosłowia i eksperckiego
    tonu mówienia.............i wiele osób na tych grupach w 100% udowodniło że
    w wielu kwestiach po prostu mówisz nonsensy a Ty dalej swoje.............
    Opamiętaj się! Proszę!
    Pozdrawiam
    Cudny



  • 79. Data: 2002-02-04 17:35:45
    Temat: Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl>

    Juz napisalem ze ten watek zakonczylem i dlatego fut pl.test
    ale skoro raz jeszcze chcesz to:

    MaXxX wrote:
    >
    > > § 1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną,
    > > ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
    ^^^^^^^^^^^^^^^^^^^^
    > > Czyli to ty musisz dowodzic, ze uzyskana informacja byla dla ciebie
    > > przeznaczona.
    >
    > Dowodem jest wejście na konto anonimowe. Skoro ktoś umieścił pliki w katalogu
    > "public", to znaczy, że są przeznaczone dla WSZYSTKICH. Czyli i dla mnie też.

    To jest znow nadinterpretacja.
    Kazda informacja musi zostac indywidualnie oceniona, czy jest/byla
    przeznaczona dla ciebie.

    Katalog o nazwie public nie jest nazwa zastrzezona systemowa, moge
    nazwac public dowolne podkatalogi i z tego nic nie wynika.
    Na serwerze DoD pewnie tez jest katalog "public"
    ale z tego nie wynika, ze jestes uprawniony do dostepu do niego.

    To sa zwyczajowe konwencje, ktore nie moga byc nadrzedne wobec
    obowiazujacego prawa.
    >
    > > > Tyle ze na wiekszosci systemow takie logi sa trzymane gora przez miesiac.
    > > > Firmy oszczedzaja na czym sie da i niewielki procent firm stac na
    > > > zatrudnienie na stale administratora, zakup nagrywarki czy streamera
    > > > i wykonywania kopii co kilka dni.
    > > Na 1 CD zmiesci sie roczne archiwum.
    >
    > Zależy jak często uczęszczany system. Może starczyć i na 10 lat, a może na
    > tydzień.
    Czy znasz taki serwer dla ktorego archiwum logow za rok zajmie 52 CD ?
    Ile jest takich serwerow ?
    >
    > > > ; Nie.
    > > > ; Przeciez to jest najwiekszy blad twojego rozumowania rodem z komunizmu.
    > > > ; Nie masz wstepu na zaden komputer o ile nie uzyskasz zgody.
    > > > ; Nie masz prawa do jakiejkolwiek uslugi, jakiegokolwiek kontentu serwera.
    > > > ; Skad to wymysliles ze w internecie masz jakiekolwiek prawa ?
    > > > ; Czy mozesz podac nam zrodla swoich praw >?
    > > >
    > > > /dev/zdrowyrozsadek.
    > > Czyli nie ma zrodel w formie pisemnej.
    >
    > The Internet File Transfer Protocol (FTP) is defined by RFC 959 published in
    > 1985. It provides facilities for transferring to and from remote computer
    > systems. Usually the user transferring a file needs authority to login and
    > access files on the remote system. The common facility known as anonymous FTP
    > actually works via a special type of public guest account implemented on the
    > remote system.
    >
    > "public guest account" - jasne?

    Nic nie jest jasne.
    Definicje nie zastepuja interpretacji obowiazujacego prawa.
    RFCs nie sa prawotworcze, jakkolwiek moga byc pomocne przy
    interpretowaniu konkretnej ustawy,
    paragrafu.
    >
    > > Serwer sie ze mna kontaktuje i odpisuje ze mam zgode.
    >
    > A ja logując się FTPem "pytam o zgodę". Otrzymuję ją, gdy zostaję zalogowany
    > na konto anonymous.
    >
    > > Od dzisiaj kazdy nowy uzytkownik internetu dostaje ksiazeczke za 2 zl
    > > z pouczeniem o zagrozeniach i procedurach bezpieczenstwa i ochrony
    > > swoich zasobow w internecie.
    > > Moge taka napisac.
    >
    > Lepiej nie, bo wychowałbyś całe rzesze ciężkich paranoików i dewiantów.
    Wystarczy ze z toba dyskutuje.

    > Tak samo jak czyimś mottem życiowym jest "nic się w życiu nie uda bez godzin
    > harówy", to nie dam mu wychowywać dzieci, bo nerwice wyhoduje jak nic.
    A uwazasz, ze mozna wszystko osiagnac bez ciezkiej pracy ?

    >
    > > > Nie mozna przypisac komputera do czlowieka, bo z jednej maszyny moga
    > > > korzystac tysiace roznych ludzi.
    > >
    > > Nie znasz obecnego stanu wiedzy i dlatego piszesz co wiesz.
    >
    > Podziel się, o guru, w takim razie swą wiedzą: jak mnie zidentyfikujesz, gdy
    > korzystam z publicznego komputerka na korytarzu w szkole? Jak przypiszesz
    > komputer do człowieka?

    To jest tak jakbys sie pytal skad wiadomo ze Kowalska ma kochanka.
    Widocznie jest to mozliwe.
    >
    > > over
    > > KONIEC DYSKUSJI
    >
    > Jednostronny? Zapisz się na pl.soc.savoir-vivre, to może czegoś Cię nauczą...
    over
    KONIEC DYSKUSJI po raz drugi

    fut pl.test


  • 80. Data: 2002-02-04 17:43:19
    Temat: Re: Skanowanie portów
    Od: "hash" <h...@i...pl>

    > Kolejny raz nadinterpretujesz stan faktyczny.
    > Porty sa przydzielone w protokole tcp niezaleznie od tego czy cos chcesz
    > czy nie chcesz udostepniac.
    > Porty sa standardowo otwarte, chyba ze je zamkniesz.

    nie wytrzymalem, musze sie tu wpisac po tym powyzszym co przeczytalem LOL
    przeciez Dariusz/Jacek sam nie wie o czym mowi (on tak na serio czy to
    zart?)
    porty standardowo WSZYSTKIE OTWARTE?!
    ROTFLMAO

    [blablabla]


    > Przypominam po raz setny.
    > Temat to: nieprawnione skanowanie portow przestepstwem

    jak jest skoro nie jest?:D

    > To jest przyszlosc mozliwa do wdrozenia w dniu dzisiejszym.
    > Od dzisiaj kazdy nowy uzytkownik internetu dostaje ksiazeczke za 2 zl
    > z pouczeniem o zagrozeniach i procedurach bezpieczenstwa i ochrony
    > swoich zasobow w internecie.
    > Moge taka napisac.

    daruj sobie, a jesli rzeczywiscie takie cos napiszesz to:

    a) nikt nie przeczyta...
    b) kogo to obchodzi? jestes takim GuRu od security?
    b) napewno nie ja, tymbardziej za 2zł, (powiem wiecej, jakby ktos mi dal 2
    zł to rowniez bym nie przeczytal - po tym co przeczytalem tutaj - napewno
    nie:)


    > Nie znasz obecnego stanu wiedzy i dlatego piszesz co wiesz.

    a ty za to znasz stan wiedzy na rok 2010 (ale cos "koslawo" i "dziwnie":)
    a nt. security to chyba 1950! :D

    > Niekoniecznie.
    > Jezeli autor driwera do monitora , na licencji GPL nie dolaczy ostrzezen
    > o wadach, bledach, zagrozeniach
    > i po zainstalowaniu driwera spali mi sie monitor, to go zadne licencje
    > GPL i inne wylaczenia nie ochronia
    > i beda go scigal po calym swiecie az mi odkupi nowy monitor.

    bardzo dobrze!
    popieram! powinienes juz sie udac go scigac (ale nie zabieraj ze soba
    komputera...)

    (a na serio to: ROTFL (za cytat) )

    inna sprawa ze programy na licencji GPL sa sprawne, przetestowane


    > Instalacja monitorujacego softu po stronie ISP.
    > Takie dzialania wcale nie musza byc niejawne i dokonywane w tajemnicy.
    > Moga byc opisane i dolaczone w aneksie do umowy.

    1. bredzisz
    2. i tak mozna szyfrowac polaczenie :-P



strony : 1 ... 7 . [ 8 ] . 9 ... 17


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1