eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoHacking...Re: Hacking...
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.cyf-kr.edu.pl!news.nask
    .pl!news.nask.org.pl!news.internetia.pl!not-for-mail
    From: Michoo <m...@v...pl>
    Newsgroups: pl.comp.os.linux,pl.soc.prawo
    Subject: Re: Hacking...
    Date: Sat, 16 Feb 2013 23:44:36 +0100
    Organization: Netia S.A.
    Lines: 48
    Message-ID: <kfp2je$4oi$1@mx1.internetia.pl>
    References: <kfo0v6$i6c$1@node1.news.atman.pl> <kfoqnh$as6$1@mx1.internetia.pl>
    <511ff05f$1@news.home.net.pl> <kfouai$min$1@mx1.internetia.pl>
    <kfp073$if8$1@node1.news.atman.pl>
    NNTP-Posting-Host: 83.238.197.12
    Mime-Version: 1.0
    Content-Type: text/plain; charset=ISO-8859-2; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: mx1.internetia.pl 1361055150 4882 83.238.197.12 (16 Feb 2013 22:52:30 GMT)
    X-Complaints-To: a...@i...pl
    NNTP-Posting-Date: Sat, 16 Feb 2013 22:52:30 +0000 (UTC)
    In-Reply-To: <kfp073$if8$1@node1.news.atman.pl>
    X-Tech-Contact: u...@i...pl
    User-Agent: Mozilla/5.0 (X11; Linux i686 on x86_64; rv:10.0.11) Gecko/20121123
    Icedove/10.0.11
    X-Server-Info: http://www.internetia.pl/
    Xref: news-archive.icm.edu.pl pl.comp.os.linux:887580 pl.soc.prawo:715212
    [ ukryj nagłówki ]

    On 16.02.2013 23:11, Mr. Misio wrote:
    > Użytkownik Michoo napisał:
    >
    >> Karty sieciowe mają wbudowany tryb "promiscous" w celu podsłuchiwania
    >> przychodzącego ruchu (używa się w diagnostyce).
    >>
    >> LOIC - używany przez "anonimowych" do DDoSów to narzędzie do testów
    >> wytrzymałościowych.
    >>
    >> John the ripper służy do odzyskiwania zagubionych haseł.
    >>
    >> sqltest służy do testowania czy nie popełniono dość standardowych błędów
    >> w tworzeniu witryny.
    >
    > Nóż, służy do smarowania kanapek masłem. Czy jeśli zadźgam kogoś nożem
    > to bede niewinny?

    Nie o tym tu mówimy.

    Wyobraź sobie, ze ustawa zakazuje właśnie posiadania noży, bo ludzie nie
    tylko nimi smarują kanapki ale też zabijają - a niektóre noże mają
    spiczasty czubek, więc ewidentnie są przystosowane do wbijania. Tak
    wygląda art 269b.

    >
    > IMHO to jednak liczą się intencje. Intencją hakera było dostanie się do
    > systemu (tak długo grzebał przy zamku, aż drzwi otworzył, nieważne, czy
    > podniosł drutem haczyk na jaki drzwi były zamknięte - włamanie.

    A jak napisał tylko:
    foobar --dowload-db http://example.org/art.php?id=
    i w efekcie dostał bazę to się włamał, czy tylko pobrał coś co było
    publicznie dostępne?

    A jak wpisał w google
    "passwords.txt" intitle:Index of
    a następnie się po prostu zalogował za pomocą publicznie dostępnego hasła?

    Dostęp do systemu informatycznego != kradzież i != włamanie. Nie mówię,
    że każdy przypadek powinien być bezkarny. Ale wydaje mi się, ze często
    zapomina się o odpowiedzialności administratora. Brakuje mi tytułów w
    rodzaju:
    "za pomocą sql injection pobrali bazę 10k klientów - leniwemu
    administratorowi grozi 5 lat więzienia"

    --
    Pozdrawiam
    Michoo

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1