eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoSkanowanie portówRe: Skanowanie portów
  • Path: news-archive.icm.edu.pl!pingwin.icm.edu.pl!news.icm.edu.pl!news.ipartners.pl!on
    yx.icpnet.pl!not-for-mail
    From: "hash" <h...@i...pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Skanowanie portów
    Date: Wed, 6 Feb 2002 20:25:38 +0100
    Organization: Internet Cable Provider News Server
    Lines: 105
    Message-ID: <a3rvto$35t$1@onyx.icpnet.pl>
    References: <2...@e...tx.pl>
    <1...@p...katowice.sdi.tpnet.pl>
    <2...@e...tx.pl>
    <1...@p...katowice.sdi.tpnet.pl>
    <2...@e...tx.pl>
    <1...@p...katowice.sdi.tpnet.pl>
    <a3mh5u$v0o$1@onyx.icpnet.pl>
    <1...@p...katowice.sdi.tpnet.pl>
    <a3ogp2$gmv$1@onyx.icpnet.pl>
    <9...@p...katowice.sdi.tpnet.pl>
    <a3p4ek$fcm$1@onyx.icpnet.pl>
    <6...@p...katowice.sdi.tpnet.pl>
    <a3r4nm$b6q$1@onyx.icpnet.pl>
    <3...@p...katowice.sdi.tpnet.pl>
    NNTP-Posting-Host: c32-241.icpnet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset="iso-8859-2"
    Content-Transfer-Encoding: 7bit
    X-Trace: onyx.icpnet.pl 1013023480 3261 62.21.32.241 (6 Feb 2002 19:24:40 GMT)
    X-Complaints-To: n...@o...icpnet.pl
    NNTP-Posting-Date: Wed, 6 Feb 2002 19:24:40 +0000 (UTC)
    X-Priority: 3
    X-MSMail-Priority: Normal
    X-Newsreader: Microsoft Outlook Express 6.00.2600.0000
    X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
    Xref: news-archive.icm.edu.pl pl.soc.prawo:83393
    [ ukryj nagłówki ]


    > To sa jedynie teoretyczne rozwazania.
    > Kazda aplikacja internetowa moze udostepniac twoje zasoby dyskowe na
    > zewnatrz.

    no tez trzeba pilnowac i uwazac co sie instaluje

    > Robi tak np. firewall u kolegi, ktory zbiera raporty i je wysyla do
    > centrali.

    wywalic ten firewall , firewall moze miec jedynie mozliwosc sprawdzenia
    uaktualnienia

    > Rownie dobrze aplikacja internetowa moze o nic nie pytac i kopiowac
    > pliki z dysku na inny komputer w sieci.

    to juz jest cos "trojano podobnego"

    > > masz zamiar pisac backdoora ? :]]
    > Nikt nie pisze juz backdoorow, poniewaz jest to temat z przeszlosci.

    oj to musze cie zmartwic bo pisze....


    > Dzisiaj sciagasz z internetu jakas tam aplikacje, ktora cos tam robi lub
    > powinna robic
    > i ta aplikacja moze zawierac backdoor lub nie.

    to tez

    > A to juz zalezy wylacznie od jej autora.
    > I backdoor moze sie uaktywnic raz w roku, a moze gdy wejdziesz na
    > specjalna strone www.

    np. cookies takze nie sa 100% bezpieczne (ktore zaloze sie ze masz wlaczone
    u siebie:P)

    > I dlatego pisze ze wszystkie porty sa otwarte, gdyz taka jedna aplikacja
    > internetowa
    > moze symulowac dowolna aplikacje korzystajaca z dowolnego portu i
    > dowolny port otworzyc.

    no i co? co to ma do rzeczy, ty pisales ze wszystkie porty sa otwqarte co
    jest nieprawda - otwarte beda jesli cos bedzie je otwieralo/korzystalo

    >
    > Jezeli wiesz, w jaki sposob sprawdzic i zweryfikowac, czy aplikacje
    > sciagnieta z internetu nie zawiera backdoora to zechciej mi to wyjawic.

    masz antyviry, ew. mozesz sprawdzic sume kontrolna pliku...

    > Ale gdy w tym celu uzywasz aplikacji z interfejsem graficznym to moze
    > byc tak jak u znajomego,
    > ze firewalls czesto zmienia sam swoje opcje i raz otwiera sam pass lock
    > a innym razem pozostawia otwarty.

    szajsny ten firewall

    [...]
    > Kolejne kraje sie przylaczaja do koalicji a pozostana jedynie nieliczne
    > poza nia.

    no i coto da ze ebda monitorowane sieci skoro taki robak moze uzywac
    wadliwego softu np. pewnej formy na "M"

    >
    > Te ktore podpisza umowe koalicyjna same beda kontrolowaly
    > rozpowszechnianie wirusow, robakow u siebie, na swoim terytorium.

    LOL, tzn twierdzisz ze internet bedzie podzielony na granice ?:->>>

    > Ja nie mam czasu, ale takie aplikacje juz zostaly napisane, a skoro
    > istnieja
    > to nalezy uznac, ze wszystkie porty sa otwarte w zaleznosci od
    > okolicznosci, ktore moga pozostawac poza kontrola uzytkownika komputera
    > sieciowego.
    > I z tego powodu nalezy traktowac komputer internetowy jak publiczny,

    nie, nie nalezy uznawac ze wszystkie porty sa otwarte dopoki nie sa otwarte
    :]

    > A aplikacje, tworcy aplikacji, beda zdalnie monitorowali uzywanie tych
    > aplikacji zgodnie z licencja,

    juz jest zjwaisko spyware, ale nie jest to lubiane wiec takie nie chciane
    "bajery" usuwam :>

    > automatycznie dokonywali updatow przez siec i
    > ten komputer internetowy, ktory nie wymieni codziennie lub co tydzien,
    > miesiac raportow z kilkoma serwerami
    > ten utraci dostep do sieci.

    w twojej sieci moze tak bedzie (jesli jakas postawisz)

    > Raporty moga zawierac rozbudowane logi z analiza preferencji,
    > zainteresowan, zapisem numerow licencji uzywanego oprogramowania.

    a moze zdjecie z przed monitora i od razu Rentgen tez?



    --
    >Porty sa standardowo otwarte, chyba ze je zamkniesz.
    Dariusz @ pl.soc.prawo

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1