eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoKradzież sygnału internetowego › Re: Kradzież sygnału internetowego
  • Data: 2013-04-16 09:54:21
    Temat: Re: Kradzież sygnału internetowego
    Od: Gotfryd Smolik news <s...@s...com.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On Mon, 15 Apr 2013, m4rkiz wrote:

    > "Zenon Kluska" <Z...@x...wp.pl> wrote
    >>> Nie przesadzasz? Zmiana MAC to przedszkole...
    >>> A co do meritum - podszywanie się pod cudzy MAC jest
    >>> przełamywaniem zabezpieczeń i jest jak najbardziej karalne.
    >> Mac nie jest niczyją własnością, można go sobie dowolnie na swoim sprzęcie
    >> konfigurować, tak samo jak IP i inne numery.
    >
    > haslo to tez zlepek liter, cyfr, ew. innych znakow, nie jest niczyja
    > wlasnoscia wiec mozna bruteforcowac czy leciec slownikiem dowolne
    > miejsca jak sie chce?

    Może inaczej.
    "Zewnetrzny" adres MAC (executive address wg DECNET, MAC address
    lub current MAC address wg OSI) jest *ze standardu* wartością
    ustawialną!
    To że istnieje wartość "default" (hardware MAC address)
    która powinna być unikalna z założenia, nie implikuje nic
    więcej.
    To (znaczy ustawianie adresu MAC) nie jest żaden "hack", tylko
    element specyfikacji ethernet.
    Nijak nie jest to coś porównywalnego do "łamania hasła".
    A to, że konkretny protokół IP nie tylko nie umie sobie
    tego ficzera obsłużyć (i wymaga "zewnętrznego" wsparcia przez
    ARP), a do tego wymaga stałego (w miarę, w miarę zdolności ARP)
    MAC to inna broszka :P

    Zupełnie osobna sprawa to pytanie, czy umyślne ustawianie MAC
    na adres o którym WIEMY że jest wykorzystywany przez inne urządzenie
    nie stanowi "złośliwego zakłócania" tudzież innych czynności
    zabronionych, usiłowania podszycia się nie wyłączając.
    Per analogiam.
    Legalnie można łazić po ulicy, ale to nie znaczy, że łażenie
    cały dzień na konkretną osobą będzie legalne, żeby wyrazić
    intencję porównania - ta "nielegalność" nie ma takich cech,
    jak nielegalność podrabiania klucza czy łamania hasła.

    Również ewentualna *umowa* może nakładać na użyszkodnika
    łącza pewne ograniczenia, skutkujące prawem do sankcji
    umownych z tytułu traktowania wystawiania "czyichś"
    MAC adresów jako "zakłócania". Nadal nie ma to cech
    "hasła".

    Porównywać MAC z hasłem to ewentualnie może tylko biegły,
    taki jak ten od "działań na szkodę firmy GNU GPL" czy jak
    to tam było :>

    pzdr, Gotfryd

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1