Здравствуйте, гость ( Вход | Регистрация )

3 страниц V  < 1 2 3 >  
Тема закрытаНачать новую тему
> Отключение авторизатора при анлиме, Можно ли?
barberan
сообщение 9.02.2006 - 16:43

Постоялец форума
*****

Группа: Участник
Сообщений: 518
Регистрация: 27.09.2004
Пользователь №: 4818


Вообще, авторизатор - собсность Горсети, или это не только в ГорСети?
Перейти в начало страницы
 
+Цитировать сообщение
KrylCW
сообщение 9.02.2006 - 18:47

Cogito, ergo sum
******
орден I степениорден I степениорден II степени
Группа: Участник
Сообщений: 1006
Регистрация: 24.12.2005
Пользователь №: 11165


Цитата(barberan @ 9.02.2006 - 16:43) *
Вообще, авторизатор - собсность Горсети, или это не только в ГорСети?

Авторизатор это, можно сказать, тип програм. Просто так получилось что ГорНетовский авторизатор назвали так. Имелось в виду что в Зелане сделали прогу которая имеет основную функцию схожую со здешним авторизатором (уменьшить риск).
Что я думаю по данному вопросу? А ничего. У мя анлим, комп почти не выключаю (только перезагрузка) но авторизатор включен... привык наверное.
З.ы. если авторизатор призван уменьшить риск тогда почему на СофтПортале выложена прога которая мало того что подменяет мак-адресса так еще и сканирует сеть (то есть узнаеться связка MAC-IP)?
Перейти в начало страницы
 
+Цитировать сообщение
SHADE
сообщение 9.02.2006 - 22:52

Bill rulz ^^
******
орден IV степени
Группа: Участник
Сообщений: 1418
Регистрация: 28.09.2003
Пользователь №: 24


Цитата(Azart @ 9.02.2006 - 16:07) *
А кто мешает такой же прогой с дургово компа, включить инет с подменённым ip?

чтобы зайти на страницу статистики нужно знать пароль
Перейти в начало страницы
 
+Цитировать сообщение
Azart
сообщение 10.02.2006 - 15:24

Частый гость
***

Группа: Участник
Сообщений: 286
Регистрация: 29.09.2003
Пользователь №: 118


Цитата
З.ы. если авторизатор призван уменьшить риск тогда почему на СофтПортале выложена прога которая мало того что подменяет мак-адресса так еще и сканирует сеть (то есть узнаеться связка MAC-IP)?
Потому что это не запрещено.
Перейти в начало страницы
 
+Цитировать сообщение
leah
сообщение 10.02.2006 - 17:13

Постоялец форума
*****

Группа: Модератор
Сообщений: 967
Регистрация: 17.08.2004
Пользователь №: 4400


Цитата(Azart @ 10.02.2006 - 15:24) *
Потому что это не запрещено.

Еще как запрещено

]]>http://www.gornet.ru/abonent/sub/reglament]]>
Цитата
4.2.7. Не осуществлять попытки несанкционированного доступа к ресурсам Сети или других сетей, проводить или принимать участие в проведении сетевых атак и сетевого взлома. Эти действия определяются следующим образом:

4.2.7.1. Использование против компьютеров или оборудования Сети и других сетей средств, направленных на нарушение нормального функционирования элементов сети, не принадлежащих пользователю.

4.2.7.2. Использование против компьютеров или оборудования Сети и других сетей средств, которые позволяют нелегально получить доступ, в том числе привилегированный, на таком компьютере или оборудовании, а также последующее использование такого доступа.

4.2.7.3. Передача компьютерам или оборудованию Сети и других сетей бессмысленной или бесполезной информации, создающей паразитную нагрузку на эти компьютеры или оборудование, а также промежуточные участки Сети, в объёмах, превышающих минимально необходимые для проверки связности сетей и доступности отдельных её элементов.

4.2.7.4. Уничтожение и модификация программного обеспечения или данных, не принадлежащих пользователю, без согласования с владельцами или администраторами этого программного обеспечения или данных.

4.2.7.5. Фальсификация своего IP-адреса, MAC-адреса или других сетевых реквизитов при доступе в Сеть.
Перейти в начало страницы
 
+Цитировать сообщение
Solo
сообщение 10.02.2006 - 17:33

lamerok
***
орден III степени
Группа: Участник
Сообщений: 221
Регистрация: 12.05.2004
Пользователь №: 3504


Но ведь никто не просит это все использовать в нарушение? :-)
Запрещено использование во вред.
Перейти в начало страницы
 
+Цитировать сообщение
KrylCW
сообщение 10.02.2006 - 17:56

Cogito, ergo sum
******
орден I степениорден I степениорден II степени
Группа: Участник
Сообщений: 1006
Регистрация: 24.12.2005
Пользователь №: 11165


Хмм... Запрещенно во вред... Интересно сколько из 56 человек, что скачали ту прогу (но это только с софтпортала.. сколько еще могло скачать с инета) воспользовались ей не для "приченения вреда"? Конечно сис. админу (хотя у админов наверно такая прога (или ее аналог) уже давно припасена) может и пригодиться такая штука, ну или если старая сетевуха сгорела (если тут после проверки IP проверяют MAC на соответствие, хотя были случаи когда несколько сетевых карт имели один и тот же MAC) то после покупки новой тоже можно воспользоваться, правда чаще в таком случае "простые смертные" пишут заявление... Ну и вам кажеться что у этих 56 поголовно сгорели сетевухи или они сис админы?
Перейти в начало страницы
 
+Цитировать сообщение
SHADE
сообщение 10.02.2006 - 18:59

Bill rulz ^^
******
орден IV степени
Группа: Участник
Сообщений: 1418
Регистрация: 28.09.2003
Пользователь №: 24


KrylCW не парься wink.gif
Перейти в начало страницы
 
+Цитировать сообщение
Azart
сообщение 13.02.2006 - 18:53

Частый гость
***

Группа: Участник
Сообщений: 286
Регистрация: 29.09.2003
Пользователь №: 118


2leah: и где вы в правилах увидели, что запрешено сканирование))

при чём тут горелые сетевухи 56 сегомента.....
Перейти в начало страницы
 
+Цитировать сообщение
KrylCW
сообщение 13.02.2006 - 19:44

Cogito, ergo sum
******
орден I степениорден I степениорден II степени
Группа: Участник
Сообщений: 1006
Регистрация: 24.12.2005
Пользователь №: 11165


Цитата(Azart @ 13.02.2006 - 18:53) *
2leah: и где вы в правилах увидели, что запрешено сканирование))

при чём тут горелые сетевухи 56 сегомента.....

Вообщето это запрещено для целей которые могут принести вред. Разговор шел о програме при помощи которой недобропорядочный сосед мог преспокойно в ваше отсутствие использовать ваш интернет если у вас включен интернет и выключен авторизатор, и эта прога висит на софтпортале. Отсюда вопрос а может вывесить еще и спецовые сниферы и эксплойты и гайд "Как взломать односетчанина за 5 минут"?

56 это не номер сегмента, это количество человек которые оную прогу скачали с софтпортала.

2SHADE я то и не парюсь, но как быть тем кому вовсе не пофигу?
Перейти в начало страницы
 
+Цитировать сообщение
leah
сообщение 13.02.2006 - 22:03

Постоялец форума
*****

Группа: Модератор
Сообщений: 967
Регистрация: 17.08.2004
Пользователь №: 4400


Цитата(Azart @ 13.02.2006 - 18:53) *
2leah: и где вы в правилах увидели, что запрешено сканирование))

при чём тут горелые сетевухи 56 сегомента.....

Вы уж извините, но я писал по поводу подмены MAC-IP и иже с ними. Если сканирование не наносит вреда ( а бывает, что и кое-какую операционную систему повесить может: например SYN-scan или Idle-scan ), то наверное оно не запрещено. В остальных случаях пункты соответствующие я привел - это Регламент, и, как мне кажется, неотъемлемая часть Договора.

Что касается номеров сегментов, то я в них как свинья в апельсинах, так что вопрос не ко мне.

А по поводу горелых карточек, так лучше поинтересоваться в хардваре разделе, от себя могу добавить, что если уж чего сгорело не до конца, так то может причинить сильный урон тому, что не сгорело совсем - электрика наука о контактах и "нехорошая" карточка сеть так может "поставить", что только последовательным отключением причину найти удастся, но это, похоже, не наш случай. А так, для эксперимента - возьмите хаб (именно хаб - не свитч) на 100Мб и вотктите туда карточку на 10Мб (ну или наоборот). Упс - все встало :-)
Перейти в начало страницы
 
+Цитировать сообщение
Solo
сообщение 13.02.2006 - 23:30

lamerok
***
орден III степени
Группа: Участник
Сообщений: 221
Регистрация: 12.05.2004
Пользователь №: 3504


Цитата(KrylCW @ 13.02.2006 - 19:44) *
Вообщето это запрещено для целей которые могут принести вред. Разговор шел о програме при помощи которой недобропорядочный сосед мог преспокойно в ваше отсутствие использовать ваш интернет если у вас включен интернет и выключен авторизатор, и эта прога висит на софтпортале. Отсюда вопрос а может вывесить еще и спецовые сниферы и эксплойты и гайд "Как взломать односетчанина за 5 минут"?

56 это не номер сегмента, это количество человек которые оную прогу скачали с софтпортала.

2SHADE я то и не парюсь, но как быть тем кому вовсе не пофигу?

А зачем вывешивать? Набираем в любом поисковике два слова из Вашего вопроса и получаем полную аннотацию. А если нам еще и повезет, и добавим "койчаво" к поиску, получим статью одного из частых гостьев данного раздела, с описанием как на коленках собрать мощный снифер. Или как работает уже написанный известный снифер. Который в умелых руках может принести много вреда.
Идем дальше. Допустим запретили размещение на свободно-доступных ресурсах весь софт подобного направления. Но, я администратор, мне часто необходим тот или иной софт. Например, когда я выехал куда-то по дружбе кому-то сеть починить.. И что? Перерывать инет? Идем дальше. Инет запретить никто не может. А как быть с запороленными ресурсами? Проверять трафик? Но это уже перлюстрация трафика, а это уже запрещено Федеральным "ЗоС". Это себе никто из операторов позволить не может. Исключение - спец. ведомства.
Связка MAC-IP простому человеку не даст абсолютно ничего. Ну допустим я подменил связку соседа. А пароль на авторизатор я откуда возьму? Только использую достаточно специфические виды "подсматривания" за трафиком. А это уже не каждому дано. А из тех кому дано - еще большей часте не дано сделать это незаметно. Ну допустим я "подсмотрел" пароль. Только что я увидел? ХЭШ. MD5. Сколько времени я его буду ломать на компе с 512 MB и 1,5 Ghz (к примеру) если пароль будет минимум 8 символов, да еще и разных. Да еще не в одном регистре? Практически во всех системах пароль генерится. Соотвественно берем по умолчанию, что он сотоит из букв разного регистра и скорее всего еще плюс цифры. А есть уверенность что его не поменяют за этот срок?
Это насчет авторизатора.
Без авторизатора смотрите часть рассуждений выше. И не забывайте что каждый имеет выход в интернет. Где знаний море. Любых. Как злых так и добрых.
P.S.: Если нет упоминания о том, что можно спокойно поменять себе связку MAC-IP, в моем посте, это не значит что это возможно wink.gif Так же как и то, что подобное действие строго прописано в Регламенте, который является неотъемлимой частью Договора.
Перейти в начало страницы
 
+Цитировать сообщение
SHADE
сообщение 14.02.2006 - 01:06

Bill rulz ^^
******
орден IV степени
Группа: Участник
Сообщений: 1418
Регистрация: 28.09.2003
Пользователь №: 24


Хочу так же отметить что тот кто знает что делает не нужнается в софт-портале, все это добно можно свободно скачать в инете. А недалекий юзверь даже если и скачает ее с софт-портала, то с очень большой вероятностью всеравно не разберется, потому как надо всетаки немного рюхать сабж.
Перейти в начало страницы
 
+Цитировать сообщение
Azart
сообщение 14.02.2006 - 14:31

Частый гость
***

Группа: Участник
Сообщений: 286
Регистрация: 29.09.2003
Пользователь №: 118


Цитата
Вообщето это запрещено для целей которые могут принести вред. Разговор шел о програме при помощи которой недобропорядочный сосед мог преспокойно в ваше отсутствие использовать ваш интернет если у вас включен интернет и выключен авторизатор...
Да лежит и что... Если я отрубил авторизатор и у меня есть интернет и тут вдруг кто то его у меня спёр - это только мои проблемы! При подключение к сети ясно говорят о необходимости авторизатора.
Цитата
Вы уж извините, но я писал по поводу подмены MAC-IP и иже с ними. Если сканирование не наносит вреда ( а бывает, что и кое-какую операционную систему повесить может: например SYN-scan или Idle-scan ), то наверное оно не запрещено. В остальных случаях пункты соответствующие я привел - это Регламент, и, как мне кажется, неотъемлемая часть Договора.
Надо чётко разграничивать сканирование сети и подмена мака с айпи. Сканирование не запрещено. А подмена запрещена.
Перейти в начало страницы
 
+Цитировать сообщение
Solo
сообщение 14.02.2006 - 15:06

lamerok
***
орден III степени
Группа: Участник
Сообщений: 221
Регистрация: 12.05.2004
Пользователь №: 3504


Цитата(Azart @ 14.02.2006 - 14:31) *
...Сканирование не запрещено. А подмена запрещена.

Сканирование сканированию рознь. Вот посканируете одного, второго, третьего. А они все возьмут и логи с фаервола скинут на support@sinstelecom.net.
Не забываем Регламент:
Код
4.1.1. Интернет представляет собой глобальное объединение компьютерных сетей и информационных ресурсов, принадлежащих множеству различных людей и организаций. Поскольку это объединение является децентрализованным, не существует единого общеобязательного свода правил (законов) пользования сетью Интернет для всех участников этого объединения. Однако, чтобы это сообщество могло функционировать, существуют общепринятые нормы работы в Сети, направленные на то, чтобы деятельность каждого пользователя Сети не мешала работе других пользователей.

Иначе могут сработать пункты 4.2.7
Перейти в начало страницы
 
+Цитировать сообщение
indie
сообщение 9.03.2006 - 03:33

Частый гость
***

Группа: Участник
Сообщений: 199
Регистрация: 21.11.2005
Пользователь №: 10694


Цитата(Solo @ 14.02.2006 - 15:06) *
Сканирование сканированию рознь. Вот посканируете одного, второго, третьего. А они все возьмут и логи с фаервола скинут на support@sinstelecom.net.
Не забываем Регламент:
Код
4.1.1. Интернет представляет собой глобальное объединение компьютерных сетей и информационных ресурсов, принадлежащих множеству различных людей и организаций. Поскольку это объединение является децентрализованным, не существует единого общеобязательного свода правил (законов) пользования сетью Интернет для всех участников этого объединения. Однако, чтобы это сообщество могло функционировать, существуют общепринятые нормы работы в Сети, направленные на то, чтобы деятельность каждого пользователя Сети не мешала работе других пользователей.

Иначе могут сработать пункты 4.2.7

А как я сканированием мешаю работе другим пользователям? Например поисковик мангуста меня раз в день сканирует, наверника и других, но ведь не будут же все стучать на ресурс и требовать ликвидировать? Сканирование предназначено лишь для того, чтобы определить доступные ресурсы пользователя, не более. Другое дело, если после скана и определение версии сервисов к ним применяются эксплоиты (ака вредоносные программы)....
Перейти в начало страницы
 
+Цитировать сообщение
gormih
сообщение 9.03.2006 - 14:19

* Не Злой *
*****
орден I степениорден II степени
Группа: Участник
Сообщений: 912
Регистрация: 6.12.2005
Пользователь №: 10925


Цитата(indie @ 9.03.2006 - 03:33) *
А как я сканированием мешаю работе другим пользователям? Например поисковик мангуста меня раз в день сканирует, наверника и других, но ведь не будут же все стучать на ресурс и требовать ликвидировать? Сканирование предназначено лишь для того, чтобы определить доступные ресурсы пользователя, не более. Другое дело, если после скана и определение версии сервисов к ним применяются эксплоиты (ака вредоносные программы)....



Ну если ты будешь сканировать порты под vpn или службы терминалов к примеру..., а я тебя не знаю, то тут дело явно нечисто. я таких просто сразу баню и все. И больше одног пакета на 21 порт ftp - тоже подозрительно, если ftp у меня отключен.

Сообщение отредактировано gormih - 9.03.2006 - 14:20
Перейти в начало страницы
 
+Цитировать сообщение
indie
сообщение 10.03.2006 - 00:21

Частый гость
***

Группа: Участник
Сообщений: 199
Регистрация: 21.11.2005
Пользователь №: 10694


Цитата(gormih @ 9.03.2006 - 14:19) *
Ну если ты будешь сканировать порты под vpn или службы терминалов к примеру..., а я тебя не знаю, то тут дело явно нечисто. я таких просто сразу баню и все. И больше одног пакета на 21 порт ftp - тоже подозрительно, если ftp у меня отключен.


у меня portsentry автоматом добавляет правило в iptables того негодяя кто сканит, даже все возможные поисковики...
Перейти в начало страницы
 
+Цитировать сообщение
swansong
сообщение 18.11.2006 - 17:27

Частый гость
***

Группа: Участник
Сообщений: 245
Регистрация: 18.06.2005
Пользователь №: 8526


Цитата(Azart @ 14.02.2006 - 16:31) *
Да лежит и что... Если я отрубил авторизатор и у меня есть интернет и тут вдруг кто то его у меня спёр - это только мои проблемы! При подключение к сети ясно говорят о необходимости авторизатора.
Надо чётко разграничивать сканирование сети и подмена мака с айпи. Сканирование не запрещено. А подмена запрещена.

Хмммм.....и что ,если у меня, положим, сгорела сетевуха и я подменил мак в новой ,то меня могут взять за "кегли"?Кстати в техподдержку бывает довольно проблематично дозвониться,значит выходит я должен всё это время ждать и сидеть без инета.Жесть crazy.gif
Перейти в начало страницы
 
+Цитировать сообщение
Holsten
сообщение 19.11.2006 - 13:11

Это вам не это...
*******
орден V степениорден I степени19 лет с форумом
Группа: Участник
Сообщений: 3987
Регистрация: 17.03.2004
Пользователь №: 2796


Цитата(swansong @ 18.11.2006 - 17:27) *
Хмммм.....и что ,если у меня, положим, сгорела сетевуха и я подменил мак в новой ,то меня могут взять за "кегли"?Кстати в техподдержку бывает довольно проблематично дозвониться,значит выходит я должен всё это время ждать и сидеть без инета.Жесть crazy.gif
Да не будет у тебя ни каких проблем, просто номер твоей новой сетевухи у них пропишется. В худшем случае не сможешь в сети выйти! Ну и на досуге позвонишь им раскажешь что поменял сетевуху, хотя с другой сроны теоретически это их сетевуха, и если предешь к ним они тебе новую дадут! Уже было дело тоже какие то траблы с сетевухой были, поменяли дали новую не чего платить не надо!
Перейти в начало страницы
 
+Цитировать сообщение

3 страниц V  < 1 2 3 >
Тема закрытаНачать новую тему
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 



RSS Текстовая версия Сейчас: 19.04.2024 - 18:20