Strona główna
  Łamanie hasła w sieci LAN

kaniagostyn *UKS Kania Gostyń

Bany. Czyli po otrzymaniu 2 warna odrazu najlepiej robic kolejne konto ;] EoT

Przecież jest napisane wyraźnie: "User, który otrzymał bana (czyli m.in. trzy ostrzeżenia) nie może posiadać żadnego konta na naszym Forum". Czyli gdy dostaniesz bana a posiadasz inne konta, wszystkie zostaną zbanowane.

A tak w ogóle, to multikonta nie są zabronione?

Generalnie można mieć kilka kont (nie jest to zabronione w regulaminie), ponieważ nie chcemy blokować możliwości pisania rodzeństwom czy osobom korzystającym z sieci lokalnej. Gdyby był zakaz multikont, userzy korzystający z tego samego ip traktowani byliby jak jedna osoba i banowani. Poza tym zdarzają się też przypadki, że ktoś zapomni hasła i nie ma możliwości odzyskania go, wówczas także nie ma sensu blokować takiej osobie założenia nowego konta i bycia członkiem społeczności forum.

Oczywiście są też przypadki (rzadkie), że ludzie używają multikont do odpowiadania na swoje własne tematy (np. raz się zdarzyło że autor kiepskiej taktyki oceniał z kilku kont pozytywnie swoje "dzieło"), a także do wypisywania głupot, wówczas, jeśli logika i nasz instynkt podpowiadają nam, że to nie jest rodzeństwo, traktujemy to jako perfidny spam (złamanie pkt 6 regulaminu forum) i banujemy wszystkie takie konta.
ACS + WLC + CA. Tak wiem. Mam to skonfigurowane, MAC-Filtering też. Chodzi mi o to, że mam główną sieć WLAN zabezpieczoną przez certyfikaty i protokół EAP-TLS. Jest to jakby sieć dla przcowników. Mam wyrkrowaną na te potrzebny grupę w AD (zamapowaną w ACS).
Chcę dodatkowo stworzyć kolejnego SSIDa np dla gości. Goście nie będą mieć dostępu do sieci LAN, tylko do Internetu. Nie chce wydawać im certfikarów. Chce stworzyć im użytkowników w ACS bądź na AD, żeby mieć nad nimi większą kontrolę (AccessHours itp.). Mogę włączyć na ACS w "Global Autenticatiation Setup" protokół PEAP. Powoduje to jednak to, że nawet do chronionej certyfikatami sieci mogę dostać się zwykłym użytkownikiem i hasłem (zwykły Jan Kowalski może "sprzedać" swoje hasło, gdyż "Zabezpieczenia można łamać tak jak ludzi "). Ustawienia w "Global Autenticatiation Setup" są globalne i nie da się ich przypisać do konkretnej sieci WLAN-SSID.

Podsumowując chciałbym się dowiedzieć o sposobie przypisania na sztywno metody autentykacji do konkretnej sieci WLAN-SSID. (nie mam tu na myśli LOCAL EAP na kontrolerze, bo to nie działa, jeżeli są aktywne jakiekolwiek serwery AAA, np. RADIUS)
Czy mo??na zabezpieczyć skrypt/ aplikacje/ system na 100% ??. "oj bez haseł jednorazowych w bankach, to pierwszy lepszy gimnazjalista co se kupi pisemko hacking z gotowym programem i ma dostawce netu z sieci lokalnej bedzie mial hasla wszystkich sasiadow do ich bankow"

co do etgo to kazdy bank oferuje ssl a zlamanie go zajmie tyle lat ze na pewno zmieni sie haslo/sesja czy cokolwiek innego. Nikt nie bedzie marnowal czasu na lamanie hasla ktore sie nie rpzyda.

eldus a co do przykladu zabezpieczonego systemu na 100% to zablokuj w swoim systemie wszystkie porty oprucz wybranego. Pozniej ustaw w nim odpowiedz tylko w przypadku jesli pierwszy bajt bedzie wynosil H(A5) a kolejne bajty to "haslo numer 1 + trzydziesci dwa bity" i jesli ktos takie cos wysle to wlacza ci sie shutdown. W przeciwnym razie komputer ingnoruje wszystkie inne przychodzace pakiety z pod tego adresu IP przez 24godziny. Czy to nie jest zabezpieczony system? Powiedz mi gdzie jest tutaj luka... jesli jestes w stanie wogole powiedziec o luce w tym wypadku.

Prawda jest taka ze jesli uzywamy w systemie ktory tworzymy instrukcji warunkowych typu "switch" to nie ma mozliwosci zeby ktos sie wlamal. Jedynie moze sie ZALOGOWAC a to jest wielka roznica przeciez.
Debian - ftp i firewall gdzie i jak ustawić?. Witam

Jeśli serwer ma być widoczny tylko w sieci lokalnej - to ok.
Jeśli natomiast również internecie -to nadaje się jak pięść do nosa.

W Iptables - do dostępu (bezpiecznego) do ftp nie wystarcza otwarcie portu - ale także limit jednoczesnych połączeń do serwera, limit połączeń z jednego adresu IP (zabezpieczenie przed np. siłowym łamaniem hasła) - funkcja recent, filtrowanie po mac-adresach, itp.

Tego wszystkiego w Firestarterze nigdy nie było.

Na przykład coś w stylu:
iptables -N FTP
iptables -A INPUT -p tcp --dport 21 -m state --state NEW mlimit --limit 3/s -j FTP
iptables -A FTP -m recent --set --name PROFTPD
iptables -A FTP -m recent --update --seconds 300 --hitcount 3 --name PROFTPD -j DROP Sprawdź w google - te reguły wklepałem z pamięci - więc mogą mieć błędy.
Ale w wielkim skrócie - otwierają dostep limitując -3 połączenia na sekundę - dla wszystkich i maks. 3 próby połączenia na 15 minut z 1 adresu źródłowego IP.

Czyli chronią przed większością ataków na serwer - których Proftpd nie wytrzymuje.

Jedynym sensownym rozwiązaniem do konfigu firewalla w trybie graficznym jest Webmin.
Jest w nim też moduł do Proftpd - który można skonfigurować do innych ścieżek do plików ( np. dla serwera w środowisku chroot lub kompilowanego ze źródeł)
Po za tym powinieneś zainstalować ten serwer w środowisku chroot.

To by było na tyle.
Przechwytywanie rozmów GG/archiwum. Witam :=)

Od dłuzszego czasu meczy mnie pytanie jedno; dotyczące przechwytywania rozmów gg : Kiedy wpiszemy w google przechwytywanie rozmów gg to bedzie opisów artykułów bardzo duzo, ale wszystko w sieci lan znam sposób na złamanie hasła gg ale to niczego nam nie zalatwia chcialem sie zapytac jakie jest wasze zdanie na ten temat, nie licze na wytłumaczenie jak to sie robi itp tylko jasno czy jest szansa na przechwyt rozmów gg poza siecią lan napewno wiele osób na tym forum zadaje sobie to pytanie ;czytalem jakies fora ze podobno takiej mozliwosci nie ma no ale...:D
wszędzie piszą trojany trojany i jeszcze raz trojany

ale o to nam przecierz nie chodzi jesli będziemy mieli pewnosc ze jest to mozliwe wtedy mozna myslec na ten temat bo bez tego nie ma to większego sensu

Oczywiście dla edukacji nie łamiac prawa!

pozdrawiam

eryk
Włamanie na gg ? Może być takie proste?. I co potem zrobisz z tymi hasłami? Będziesz próbował sie logować :D w nieskończoność.
Pozatym pomysł niezbyt mi sie podoba. Jeśli sie nie znasz na tym bardzo to raczej nie napiszesz super sztucznej inteligencji do łamania haseł.

Najlepiej to naucz sie odszyfrować plik z hasłami użytkowników gadu-gadu i idź do kogoś do domu.
Jak przestanie cie pilnować to skopiuj na pendrive :jezor:

Dobrze być z kimś w sieci lokalnej, przechwycić pakiet welcome i login i napisać program co sprawdza wszystkie kombinacje brute-force z hashem hasła. Jeśli z danego ciągu wyjdzie taki sam hash co przechwycony to można być pewnym że sie udało (nie da sie raczej obliczyć że na 100% ale jest duże prawdopodobieństwo).

Sam takiego programu nie robiłem. Nie powinno wyjść tak jak z tymi tablicami wpa ;] choć w niektórych przypadkach możliwe że trzeba będzie dużo mocy obliczeniowej ;P i pętli dużo. programu nie napisze bo mówią że nie dla gotowców jest forum.

Albo podsłuchiwać kogoś i wiele osób ma takie same hasło do wszystkiego, np. ja :cojest:
Mam nadzieje że administratorzy mi teraz nie shakują wszystkich kont lol
Czy mo??na zabezpieczyć skrypt/ aplikacje/ system na 100% ??.
  "oj bez haseł jednorazowych w bankach, to pierwszy lepszy gimnazjalista co se kupi pisemko hacking z gotowym programem i ma dostawce netu z sieci lokalnej bedzie mial hasla wszystkich sasiadow do ich bankow"

co do etgo to kazdy bank oferuje ssl a zlamanie go zajmie tyle lat ze na pewno zmieni sie haslo/sesja czy cokolwiek innego. Nikt nie bedzie marnowal czasu na lamanie hasla ktore sie nie rpzyda.

eldus a co do przykladu zabezpieczonego systemu na 100% to zablokuj w swoim systemie wszystkie porty oprucz wybranego. Pozniej ustaw w nim odpowiedz tylko w przypadku jesli pierwszy bajt bedzie wynosil H(A5) a kolejne bajty to "haslo numer 1 + trzydziesci dwa bity" i jesli ktos takie cos wysle to wlacza ci sie shutdown. W przeciwnym razie komputer ingnoruje wszystkie inne przychodzace pakiety z pod tego adresu IP przez 24godziny. Czy to nie jest zabezpieczony system? Powiedz mi gdzie jest tutaj luka... jesli jestes w stanie wogole powiedziec o luce w tym wypadku.

Prawda jest taka ze jesli uzywamy w systemie ktory tworzymy instrukcji warunkowych typu "switch" to nie ma mozliwosci zeby ktos sie wlamal. Jedynie moze sie ZALOGOWAC a to jest wielka roznica przeciez.

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • shirli.pev.pl


  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • minecraftpe.pev.pl
  •  Menu
     : kaniagostyn *UKS Kania Gostyń
     : Łamanie Gadu Gadu
     : Łamanie haseł Gadu Gadu
     : łamanie praw człowieka pdf
     : łamania praw człowieka w Polsce
     : Łamaniec języka Wyrewolwerowany rewolwerowiec na
     : łamanie simlocka w Nokii 6070
     : Łamanie haseł gg i Hack download
     : Łamanie haseł wszystkie możliwości
     : łamanie haseł GG to przestępstwo
     : lamanie simlock Sony Ericsson
     . : : .
    Copyright (c) 2008 kaniagostyn *UKS Kania Gostyń | Designed by Elegant WPT