eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoZłodziej internetuRe: Z3odziej internetu
  • Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!opal.futuro.pl!news.internetia.pl!no
    t-for-mail
    From: "MuciosMacios" <m...@s...jest.zly.wp.pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Z3odziej internetu
    Date: Mon, 7 Apr 2008 22:05:15 +0200
    Organization: Netia S.A.
    Lines: 23
    Message-ID: <ftdvb8$li2$1@mx1.internetia.pl>
    References: <ft3ocv$tvo$1@mx1.internetia.pl> <ft67fp$sho$1@news2.task.gda.pl>
    <0...@n...lechistan.com> <ft7dju$2eb$1@news2.task.gda.pl>
    <u...@n...lechistan.com> <ft7n5b$7t4$1@news2.task.gda.pl>
    <u...@n...lechistan.com> <ft80d0$873$1@news2.task.gda.pl>
    <r...@n...lechistan.com> <ft84bh$8fg$1@news2.task.gda.pl>
    <1...@n...lechistan.com> <ft8oli$aql$1@news2.task.gda.pl>
    <ft8pon$pit$1@inews.gazeta.pl> <ft8snj$rj5$1@news2.task.gda.pl>
    <ft91t4$214$1@inews.gazeta.pl> <fta5m8$aip$1@news2.task.gda.pl>
    <fta900$pu6$1@inews.gazeta.pl> <ftabr2$2v2$1@news2.task.gda.pl>
    <ftb22p$4k$1@inews.gazeta.pl> <o...@n...lechistan.com>
    <ftbh8p$9nv$1@inews.gazeta.pl> <ftct7f$320$1@mx1.internetia.pl>
    <4...@n...home.net.pl> <ftd22v$g02$1@mx1.internetia.pl>
    <4...@n...home.net.pl> <ftd7ep$d7o$1@mx1.internetia.pl>
    <7...@n...lechistan.com> <ftdpvn$fm4$1@mx1.internetia.pl>
    <ftdtqh$9t2$1@news.onet.pl>
    NNTP-Posting-Host: 77-252-50-50.ip.netia.com.pl
    Mime-Version: 1.0
    Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=response
    Content-Transfer-Encoding: 8bit
    X-Trace: mx1.internetia.pl 1207599274 22082 77.252.50.50 (7 Apr 2008 20:14:34 GMT)
    X-Complaints-To: a...@i...pl
    NNTP-Posting-Date: Mon, 7 Apr 2008 20:14:34 +0000 (UTC)
    X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.2180
    X-Tech-Contact: u...@i...pl
    X-Newsreader: Microsoft Outlook Express 6.00.2900.2180
    X-Priority: 3
    X-Server-Info: http://www.internetia.pl/news/
    X-MSMail-Priority: Normal
    Xref: news-archive.icm.edu.pl pl.soc.prawo:527029
    [ ukryj nagłówki ]

    >> Nie pisałem, bo nie ma to większego związku ze sprawą, a to dlatego
    >> że doskonale potrafię przy pomocy narzędzi którymi dysponuję, odróżnić
    >> włamanie od teleportacji klienta.
    > To teraz może napisz w prosty sposób, na czym polegało włamanie i
    > "przełamanie skutecznych zabezpieczeń" (to cytat z kodeksu karnego).
    > M.

    Bardzo chętnie.
    Nmierzony już Tomasz G przy pomocy programów ogólno dostępnych
    namierzył nadajnik, który miał ukryty SSID. Następnie starając
    sie z nim połączyć odkrył, że dostęp zabazpieczony jest kluczem WEP.
    Po złamaniu klucza WEP dostał się do sieci. Skanując sieć dowiedział
    się o jej adresacji, masce bramie itp.
    Wybrał sobie dowolnie mu pasujący adres IP, wklepał do swego kompa
    (czyt skonfigurował protokol internetowy TCP/IP) i śmigał po sieci.

    1. Zeskanował SSID (to może nie jest karalne)
    2. Złamał WEP
    3. Podszył się pod innego klienta (wsklepał jego IP)

    Pozdrawiam
    Szolek

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1