-
111. Data: 2008-04-05 11:23:23
Temat: Re: Złodziej internetu
Od: "Szolek" <m...@s...jest.zly.wp.pl>
>> Teraz już kumasz o co chodzi?
> Ja kumam od poczatku. Tylko ty nie kumasz co to grupa _dyskusyjna_.
Liczę na to że mi wyjaśnisz, podzielisz się ze mną swoim wyobrażeniem
usenetu.
Szolek
-
112. Data: 2008-04-05 11:43:30
Temat: Re: Z3odziej internetu
Od: Andrzej Lawa <a...@l...SPAM_PRECZ.com>
Szolek pisze:
>> Przy czym ciągle stanowczo odmawiasz opisania technicznych detali
>> rozwiązań stosowanych w twojej "super bezpiecznej" (tylko podglądanej
>> przez mającego w nosie prawo administratora) sieci.
>
> Bo nie zadajesz pytań.
Jak jesteś taki kompetentny, to powinieneś być w stanie opisać swój
system bez naprowadzających pytań.
>> A bez tego nie da się ocenić, czy faktycznie ktoś przełamał
>> zabezpieczenia, czy też ma kilku znajomych, którzy mu jakieś kody podali.
>> Nawet nie raczyłeś napisać, po czym poznałeś, że to jedna i ta sama
>> osoba. Domyślam się, że możesz mieć na myśli MAC, ale to dowodzi
>> najwyżej jednego urządzenia sieciowego, które może być wykorzystywane
>> na zmianę przez wiele osób. Chociaż gdyby to był MAC, to wystarczyłoby
>> na punktach dostępowych dopuszczać tylko urządzenia o znanych MAC...
>> Dotrze wreszcie do ciebie, matole głupi, że przy takim podejściu
>> najwyżej uda ci się wkurzyć wymiar sprawiedliwości?
>
> Nie mogli podać żadnych jak Ty to nazywasz "kodów", bo
> użytkownicy nie mają do nich dostępu.
ROTFL
> Pisałem już wcześniej, że zabezpieczeniem jest WEP,
Kody WEP są w konfiguracji karty WiFi.
> lecz czytasz najwyrażniej bez zrozumienia.
>
> Może inaczej.
> Jest hotel, a w nim pokoje zamykane na klucz magnetyczny.
> Klienci mogą sobie pozyczyć klucz, ale pasuje on tylko do
> jednych drzwi.
Jesteś niekompetentnym zerem.
Primo: hotelowy klucz magnetyczny jest obiektem fizycznym - w
przeciwieństwie do "klucza" WEP, który jest zapisany w konfiguracji
sieci w komputerze użytkownika.
Secundo: może tobie to ciężko wyobrazić, ale ktoś może znać więcej niż
jedną osobę w promieniu 20km... Klucze można dostać od kilku osób.
-
113. Data: 2008-04-05 11:46:07
Temat: Re: Złodziej internetu
Od: Andrzej Lawa <a...@l...SPAM_PRECZ.com>
Szolek pisze:
>> Co do zasady to przy wyłączonej aktualizacji nie powinien łączyć się
>> bez pytania z żadnymi innymi, niż komputer z jakimkolwiek innym
>> systemem (czyli np. DNSami).
>
> Czyli nadal nie wiesz...
Ty najwyraźniej też nie.
>>>>> Teoretycze.
>>>>> Wyobraz sobie sytuacje...
>>>>> Siedzisz w domu. Godz 2 w nocy, slyszysz jak po Twoim osiedlu
>>>>> jezdzi w kolko czarna beemka z wyłączonymi światłami. Dostrzegasz
>>>>> w śwetle lampy cztery postacie wewnątrz.
>>>>> Czy usprawiedliwione będzie podejrzenie, ze to ktoś o nieczystych
>>>>> zamiarach?
>>>> A jakby to był mały fiacik? Albo czterech kolesi na rowerach?
>>>> Albo pięciu pieszo?
>>> Prymitywnym jest odpowiadanie pytaniem na pytanie...
>> Prymitywny to jesteś ty, skoro nie odczytałeś odpowiedzi w tych
>> pytaniach.
>
> Widzę, że jak nie masz nic ciekawego do powiedzenia, to atakujesz.
> Pytanie moje jest jak najbadziej aktualne.
Moje pytania, które zawierają odpowiedź, też.
-
114. Data: 2008-04-05 12:23:31
Temat: Re: Złodziej internetu
Od: Mikaichi <m...@v...pl>
Użytkownik Szolek napisał:
>>> Teraz już kumasz o co chodzi?
>> Ja kumam od poczatku. Tylko ty nie kumasz co to grupa _dyskusyjna_.
>
> Liczę na to że mi wyjaśnisz, podzielisz się ze mną swoim wyobrażeniem
> usenetu.
http://pl.wikipedia.org/wiki/Usenet
-
115. Data: 2008-04-05 13:08:02
Temat: Re: Złodziej internetu
Od: Marcin Gryszkalis <m...@f...pl>
> Jednak analizujac ruch idacy na pop3 mozesz zakladac, ze moze tam isc
> korespondencja. Wiec jesli ja przeczytasz podpadasz pod kodeks karny.
Bzdura, mówimy tu o włamaniu, uzywanie do połączeń serwerów proxy
ustawionych na portach typowych dla "zwykłych" usług (http, smtp, pop3) to
najbardziej elementarne rozwiązanie dla włamywacza.
Wszystkie normalne systemu IDS/IPS analizują cały ruch, jego treść
niezależnie od numerów portów. Nawet proste firewalle analizują treść
pakietów a nie tylko nagłowki (np. w celu zapenienia QoS z uwzględnieniem
ruchu p2p). Chciałbyś powiedzieć, że takie systemy są nielegalne?
> Jak wybrnac z tego? To proste - zostawiasz analize tego odpowiednim,
> UPRAWNIONYM sluzbom.
Tak, to podłącze IDSa do telefonu i niech dzwoni na policję co 5 minut a oni
przyślą fachowca niech analizuje...
pozdrawiam
--
Marcin Gryszkalis, PGP 0x9F183FA3
jabber jid:m...@f...pl, gg:2532994
http://the.fork.pl
-
116. Data: 2008-04-05 13:39:32
Temat: Re: Złodziej internetu
Od: Andrzej Lawa <a...@l...SPAM_PRECZ.com>
Marcin Gryszkalis pisze:
> Wszystkie normalne systemu IDS/IPS analizują cały ruch, jego treść
> niezależnie od numerów portów. Nawet proste firewalle analizują treść
> pakietów a nie tylko nagłowki (np. w celu zapenienia QoS z uwzględnieniem
> ruchu p2p). Chciałbyś powiedzieć, że takie systemy są nielegalne?
Jeśli odczytują treść, to owszem, mogą być nielegalne.
>> Jak wybrnac z tego? To proste - zostawiasz analize tego odpowiednim,
>> UPRAWNIONYM sluzbom.
> Tak, to podłącze IDSa do telefonu i niech dzwoni na policję co 5 minut a oni
> przyślą fachowca niech analizuje...
Nie możesz ignorować prawa tylko dlatego, że jest dla ciebie niewygodne.
-
117. Data: 2008-04-05 13:55:42
Temat: Re: Z3odziej internetu
Od: "Szolek" <m...@s...jest.zly.wp.pl>
Użytkownik "Andrzej Lawa" <a...@l...SPAM_PRECZ.com> napisał w
wiadomości news:u95kc5-s8a.ln1@ncc1701.lechistan.com...
> Szolek pisze:
>>> Przy czym ciągle stanowczo odmawiasz opisania technicznych detali
>>> rozwiązań stosowanych w twojej "super bezpiecznej" (tylko podglądanej
>>> przez mającego w nosie prawo administratora) sieci.
>> Bo nie zadajesz pytań.
> Jak jesteś taki kompetentny, to powinieneś być w stanie opisać swój system
> bez naprowadzających pytań.
A kto pyta o system? Ja nie mam problemu systemowego?
O co Ci chłopie chodzi? Ja wiem ze jestem okradany i pytam
z jakich jeszcze paragrafow moge zlodziejowi dosolic!
Cos Ty se ubzdurał z tym systemem? A moze Ty znasz tego
goscia i ratujesz mu dupe zamydlasz mi oczy pierdolami?
Przeczytaj prosze moj pierwszy post w tej sprawie dwa razy
i dopiero jak go zrozumiesz zadawaj pytania.
> Jesteś niekompetentnym zerem.
Za chwile okaże sie kto jest zerem :)
> Primo: hotelowy klucz magnetyczny jest obiektem fizycznym - w
> przeciwieństwie do "klucza" WEP, który jest zapisany w konfiguracji sieci
> w komputerze użytkownika.
BŁĄD! Klucz nie jest zapisany w komputerze!
I tu zagadka dla wszechwiedzacego Endrju:
Gdzie jest zapisany klucz?
> Secundo: może tobie to ciężko wyobrazić, ale ktoś może znać więcej niż
> jedną osobę w promieniu 20km... Klucze można dostać od kilku osób.
BŁĄD KOLEJNY! Kluczy nie można dostać, bo klienci nie mają do nich
dostępu - Patrz zagadka powyżej
Szolek
-
118. Data: 2008-04-05 13:56:43
Temat: Re: Złodziej internetu
Od: "Szolek" <m...@s...jest.zly.wp.pl>
Użytkownik "Marcin Gryszkalis" <m...@f...pl> napisał w wiadomości
news:ft7ti4$jat$1@node2.news.atman.pl...
>> Jednak analizujac ruch idacy na pop3 mozesz zakladac, ze moze tam isc
>> korespondencja. Wiec jesli ja przeczytasz podpadasz pod kodeks karny.
> Bzdura, mówimy tu o włamaniu, uzywanie do połączeń serwerów proxy
> ustawionych na portach typowych dla "zwykłych" usług (http, smtp, pop3) to
> najbardziej elementarne rozwiązanie dla włamywacza.
> Wszystkie normalne systemu IDS/IPS analizują cały ruch, jego treść
> niezależnie od numerów portów. Nawet proste firewalle analizują treść
> pakietów a nie tylko nagłowki (np. w celu zapenienia QoS z uwzględnieniem
> ruchu p2p). Chciałbyś powiedzieć, że takie systemy są nielegalne?
>> Jak wybrnac z tego? To proste - zostawiasz analize tego odpowiednim,
>> UPRAWNIONYM sluzbom.
> Tak, to podłącze IDSa do telefonu i niech dzwoni na policję co 5 minut a
> oni przyślą fachowca niech analizuje...
> pozdrawiam
:)
Dzięki!
Pozdrawiam
Szolek
-
119. Data: 2008-04-05 13:57:55
Temat: Re: Złodziej internetu
Od: "Szolek" <m...@s...jest.zly.wp.pl>
Użytkownik "Andrzej Lawa" <a...@l...SPAM_PRECZ.com> napisał w
wiadomości news:9e5kc5-s8a.ln1@ncc1701.lechistan.com...
> Szolek pisze:
>>> Co do zasady to przy wyłączonej aktualizacji nie powinien łączyć się bez
>>> pytania z żadnymi innymi, niż komputer z jakimkolwiek innym systemem
>>> (czyli np. DNSami).
>> Czyli nadal nie wiesz...
> Ty najwyraźniej też nie.
:) Bawi mnie zabawa z Tobą :)
>>>>>> Teoretycze.
>>>>>> Wyobraz sobie sytuacje...
>>>>>> Siedzisz w domu. Godz 2 w nocy, slyszysz jak po Twoim osiedlu
>>>>>> jezdzi w kolko czarna beemka z wyłączonymi światłami. Dostrzegasz
>>>>>> w śwetle lampy cztery postacie wewnątrz.
>>>>>> Czy usprawiedliwione będzie podejrzenie, ze to ktoś o nieczystych
>>>>>> zamiarach?
>>>>> A jakby to był mały fiacik? Albo czterech kolesi na rowerach?
>>>>> Albo pięciu pieszo?
>>>> Prymitywnym jest odpowiadanie pytaniem na pytanie...
>>> Prymitywny to jesteś ty, skoro nie odczytałeś odpowiedzi w tych
>>> pytaniach.
>> Widzę, że jak nie masz nic ciekawego do powiedzenia, to atakujesz.
>> Pytanie moje jest jak najbadziej aktualne.
> Moje pytania, które zawierają odpowiedź, też.
:)
Malutki jesteś Endrju :)
Szolek
-
120. Data: 2008-04-05 14:00:45
Temat: Re: Złodziej internetu
Od: "Szolek" <m...@s...jest.zly.wp.pl>
Użytkownik "Mikaichi" <m...@v...pl> napisał w wiadomości
news:ft7qvv$stv$1@news.onet.pl...
> Użytkownik Szolek napisał:
>>>> Teraz już kumasz o co chodzi?
>>> Ja kumam od poczatku. Tylko ty nie kumasz co to grupa _dyskusyjna_.
>> Liczę na to że mi wyjaśnisz, podzielisz się ze mną swoim wyobrażeniem
>> usenetu.
> http://pl.wikipedia.org/wiki/Usenet
To żeczywiście się różnimy, bo dla mnie usenet poza technicznymi
mozliwosciami
to przedewszystkim to:
http://pl.wikipedia.org/wiki/Netykieta
Szolek