eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoFilmy onlineRe: Filmy online
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.tb3-253.telbes
    kid.pl!not-for-mail
    From: Robert Tomasik <r...@g...pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Filmy online
    Date: Mon, 1 Apr 2024 10:13:16 +0200
    Organization: news.chmurka.net
    Message-ID: <uudqat$v9e$3$RTomasik@news.chmurka.net>
    References: <utrir6$33ls5$1@paganini.bofh.team>
    <uts337$l68$1$RTomasik@news.chmurka.net>
    <uts528$egm$1$niusy.pl@news.chmurka.net>
    <%1oMN.57882$h0q4.47143@fx02.ams1>
    <utu7qv$c7v$1$niusy.pl@news.chmurka.net>
    <XKxMN.82687$bml7.6677@fx10.ams1>
    <utv2ha$3re$1$niusy.pl@news.chmurka.net> <diJMN.1035$lu2.867@fx15.ams1>
    <uu0agq$8j8$2$Shrek@news.chmurka.net>
    <uu1c71$4pi$1$Radoslaw@news.chmurka.net>
    <uu1ga7$5rv$4$Shrek@news.chmurka.net>
    <uu412d$e48$1$Radoslaw@news.chmurka.net> <L0rNN.11916$Rt2.316@fx10.ams1>
    <uu6aqu$gfv$2$Radoslaw@news.chmurka.net>
    <9yyNN.417593$7uxe.10574@fx09.ams1>
    <uu6nkg$shr$1$Radoslaw@news.chmurka.net> <iSHNN.22577$Rt2.2508@fx10.ams1>
    <uu8ils$tj4$22$RTomasik@news.chmurka.net>
    <fb3ON.36157$au2.3271@fx12.ams1> <uucq1d$v9e$1$RTomasik@news.chmurka.net>
    <d3nON.32518$hv2.19101@fx14.ams1>
    NNTP-Posting-Host: tb3-253.telbeskid.pl
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Mon, 1 Apr 2024 08:13:17 -0000 (UTC)
    Injection-Info: news.chmurka.net; posting-account="RTomasik";
    posting-host="tb3-253.telbeskid.pl:185.192.243.253";
    logging-data="32046";
    mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: Mozilla Thunderbird
    Cancel-Lock: sha1:1HmbPv8xYxraOy+66iSPRYuhRCU=
    sha256:L/COjEcqHjKItjqJrsMzgK5r6EUlu6PhMSiZR1VSitI=
    sha1:bamBh+lCVn8YE4rBlk09WXpyqOo=
    sha256:EI5+E8UYU/mI4UJdc2OWkbaVfPqftvIEnR5dml/LrU0=
    In-Reply-To: <d3nON.32518$hv2.19101@fx14.ams1>
    Content-Language: pl
    Xref: news-archive.icm.edu.pl pl.soc.prawo:849233
    [ ukryj nagłówki ]

    W dniu 01.04.2024 o 02:18, Marcin Debowski pisze:
    >> W dniu 31.03.2024 o 03:41, Marcin Debowski pisze:
    >> Jeśli - jak twierdzisz - można odczytać te MAC adresy, to pewnie by się
    >> dało zidentyfikować, tylko wydaje mi się, że w małych sieciach. Bo
    >> wątpię, by taki ORANGE miał wykaz MAC adresów swoich klientów w formie
    >> jakiejś bazy danych.
    > Nie wiem co orange i inne robia, ale standardowo serwer dhcpd działa po
    > MACu więc musi wiedziec, któremu fizycznemu urządzeniu przyporzadkował
    > dane ip. Więc wystarczy sprawdzić jakie ip przyporządkowano danemu
    > macowi. Ramki TCP/IP w warstwie pierwszej stosu zawierają MAC.

    Tylko tu jest podobny problem, jak z lokalizacją urządzeń.
    Rozporządzenie określa, co mają mieć. Do celów technicznych mają pewnie
    wiele rzeczy, ale czy gromadzą to w sposób możliwy do przeszukiwania i
    to po czasie? Ja tu chyba gdzieś wspominałem, że jak nie było to
    postanowienie prokuratora wystawione sztywno na jakieś dane wstecz,
    tylko działanie na bieżąco, to się to zupełnie inaczej robi. Po prostu
    grupa stoi pod drzwiami, a Ty sprawdzasz, czy w danej chwili pobiera się
    spod danego adresu IP, oraz sprawdzasz, czy IP jest za tymi drzwiami
    n(via operator). Wchodzisz i wiadomo, że masz do przeszukania to, co
    pracuje. Co więcej możesz po prostu wyłączać kolejno urządzenia z prądu
    i obserwować, czy przestało się pobierać.

    Te kombinacje są dlatego, że jest jeszcze taki problem, że my z poziomu
    sieci widzimy zewnętrzne dane, czyli często router. A dane udostępnia
    komputer za nim stojący. Te proste routery nie mają jakiejś pamięci z
    logami. Jakby miały, to byłoby wspaniale.

    Tak, czy siak nie przypominam sobie, by ktoś po MAC adresach tego szukał.

    >> Powiem szczerze, że oczywiście słyszałem o tym, ze można namierzyć, ale
    >> w praktyce jeszcze tego nie widziałem, chyba,m że albo gościowi się TOR
    >> wyłączył, albo wpadł na czymś zupełnie innym i się przy okazji coś
    >> znalazło. Ale oczywiście są mądrzejsi ode mnie.
    > Tez oczywiście nie mam doświadczenia, ale wiem, że np. próbuje się to
    > robić monitorując węzły wejścia i wyjścia. W uproszczeniu, ustalono, że
    > ktoś się gdzieś włamał o tym i o tym czasie, no ale nawet jak uzywał
    > tor'a to musiał się z tym torem połączyć i "wyjść" z niego w jakiejs
    > lokalizacji bliskiej włamaniu. Jak się ma z grubsza dane skąd działa
    > (np. jakies miasteczko), a włamań/połaczeń jest wiele, to można próbowac
    > szukać korelacji kto się stamtąd w takim czasie łaczył. To duża robota i
    > konieczność dostępu do rozbudowanej infrastruktury, więc musi naprawdę
    > zależeć.

    Na pogadankach i szkoleniach różne rzeczy słyszałem. Jak powiedziałem, w
    praktyce tego nie widziałem. W znanych mi przypadkach namierzano
    alternatywnymi kanałami, czyli przykładowo śledzono okup, ujmowano
    odbiorce i badano jego komputer. Istnieje jeszcze kilka sztuczek, które
    w praktyce się sprawdzają, ale wszystkie one opierają się o takie różne
    dziwne założenia i czasem się udają, a czasem nie. Ostatecznym dowodem
    zawsze jest przeszukanie komputera. Natomiast być może istnieją nieznane
    mi sposoby - nie neguję tego.

    --
    (~) Robert Tomasik

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1