eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaRadioStop - ojejkujejku, ukradli
Ilość wypowiedzi w tym wątku: 96

  • 81. Data: 2024-07-26 17:41:58
    Temat: Re: RadioStop - ojejkujejku, ukradli
    Od: Mirek <m...@n...dev>

    On 26.07.2024 17:32, heby wrote:

    > Ale przecież OpenVPN nie wyssałeś z palca. Wiem. Otwarłeś jedną z setek
    > stron dajacych dostęp do nmapa. Ale sprytnie! Prawidziwy hacker, nie da
    > się złapać za rękę i zawsze profesjonalnie potrafi stronę otworzyć.
    >
    A może to ty dałeś się wmanewrować i wiedziałem że masz vpn-a z
    wcześniejszych postów?
    No to z jakich adresów strzelałem? - no pokaż logi, pokaż!



    >
    > Nie mam hasła do VPNa. Wchodź śmiało, zapraszam.
    >

    Oj tam - hasła, klucze, tokeny, szyfr do WC - nie ważne, dawaj co masz.

    --
    Mirek


  • 82. Data: 2024-07-26 17:49:03
    Temat: Re: RadioStop - ojejkujejku, ukradli
    Od: heby <h...@p...onet.pl>

    On 26/07/2024 17:41, Mirek wrote:
    >> Ale przecież OpenVPN nie wyssałeś z palca. Wiem. Otwarłeś jedną z
    >> setek stron dajacych dostęp do nmapa. Ale sprytnie! Prawidziwy hacker,
    >> nie da się złapać za rękę i zawsze profesjonalnie potrafi stronę
    >> otworzyć.
    > A może to ty dałeś się wmanewrować i wiedziałem że masz vpn-a z
    > wcześniejszych postów?

    Co z tego, skoro ta wiedza nie jes poprawna?

    > No to z jakich adresów strzelałem? - no pokaż logi, pokaż!

    Ale ja nie loguję. Paranoja może przyjdzie z wiekiem.

    >> Nie mam hasła do VPNa. Wchodź śmiało, zapraszam.
    > Oj tam - hasła, klucze, tokeny, szyfr do WC - nie ważne, dawaj co masz.

    Tutaj zaczyna mnie swędzieć nos i wyczuwam podstęp. Zapytam najpierw
    Mamę, czy mogę.


  • 83. Data: 2024-07-26 17:51:02
    Temat: Re: RadioStop - ojejkujejku, ukradli
    Od: heby <h...@p...onet.pl>

    On 26/07/2024 17:41, Mirek wrote:
    > hasła, klucze, tokeny, szyfr do WC - nie ważne, dawaj co masz.

    Zaczynam się zastanawiać, czy nie nazwać cię Albańskim Hackerem, na wzór
    Albańskiego Wirusa który prosił usera o przesłanie go dalej i
    sformatowanie sobie dysku samodzielnie.


  • 84. Data: 2024-07-26 21:45:29
    Temat: Re: RadioStop - ojejkujejku, ukradli
    Od: Mirek <m...@n...dev>

    On 26.07.2024 14:55, heby wrote:

    > Dalej: i co to niby da. Masz adres. Pewnie byś go i tak wyczaił gapiąc
    > się w tcpdumpa, będąc w środku. No ale jak się dostaniesz do miejsca,
    > gdzie ten adres będzie użyteczny? Brakuje elementu układanki.
    >

    Tobie brakuje pokory.
    Skąd wiesz gdzie jest atakujący, co chce zaatakować i ile ma czasu?
    Nie każde urządzenie będzie siało pakietami jak Windows i możesz sobie
    czekać wieki zanim się samo odezwie. Szukając go aktywnie narażasz się
    na wykrycie.
    Z drugiej strony urządzeń mogą być setki i każde siać pakietami.
    Po za tym sieci intranet też mogą mieć segmenty - co jeśli atakujący
    jest w jednym segmencie a chce zaatakować urządzenie będące w innym?
    Podsumowując -
    1.znajomość adresacji może pomóc w ataku.
    2.można sobie wymyślić taki scenariusz, w którym znajomość (wcześniej)
    adresacji będzie niezbędna do przeprowadzenia ataku.

    --
    Mirek


  • 85. Data: 2024-07-26 22:10:14
    Temat: Re: RadioStop - ojejkujejku, ukradli
    Od: heby <h...@p...onet.pl>

    On 26/07/2024 21:45, Mirek wrote:
    >> Dalej: i co to niby da. Masz adres. Pewnie byś go i tak wyczaił gapiąc
    >> się w tcpdumpa, będąc w środku. No ale jak się dostaniesz do miejsca,
    >> gdzie ten adres będzie użyteczny? Brakuje elementu układanki.
    > Tobie brakuje pokory.

    A nie przypadkiem hasła do VPNa?

    > Skąd wiesz gdzie jest atakujący, co chce zaatakować i ile ma czasu?

    Wiesz, że heby ma wewnętrzny IP 172.16.3.2. Zapytałeś nawet o jego
    zewnętrzny IP jak prawdziwy hacker a on jak ostatni frajer podał w
    wyniku manipulacji zaawansowaną socjotechniką. Masz wręcz nadmiar
    informacji. Nie wiem ile będziesz siedział i ile masz czasu.

    Nie wiem ile będą siedzieć ruscy i ile mają czasu. Ale bardziej stawiam
    na ruskich.

    > Nie każde urządzenie będzie siało pakietami jak Windows i możesz sobie
    > czekać wieki zanim się samo odezwie.

    Zakładasz że w sieci jest kompletna cisza? No nie jest. Urządzenia się
    komunikują na różne sposoby, inaczej sieć była by zbędna. Do wykrycia
    adresacji, którą tak strasznie starasz się utajnić, wystarczy jeden
    pakiet tcp/udp lecący na broadcast. Daje on również możliwośc podszycia
    się pod hosta, choć to nie jest specjalnie użyteczne. W sieciach
    opartych o switche nawet nie trzeba broadcastu, tylko wystarczy
    przepełnić pamięc switcha i masz adresację na tacy. W sieciach z VPNem,
    czesto VPN daje adresację i nawet adresację do innych częsci sieci jako
    tabelę routingu.

    > Szukając go aktywnie narażasz się
    > na wykrycie.

    Tak i nie. W zasadzie nie. W sieciach przemysłowych nie znajdziesz
    takich samych produktów placebo jak w sieciach korporacyjnych, do
    chronienia przed hackierami. Przynajmniej nie są w większości.
    Znajdziesz tam za to dużo konwerterów Ethernet<>RS485 nie chronionych
    hasłem, bo po ch...

    Możesz być całkowicie pasywny i wtedy nikt Cie nie wykryje, jak drut
    ethernet z kilkoma szpilkami. A przecież cały probem w tym wątku to
    wykrycie JEDNEGO pakietu udp/tcp aby ten cały cyrk z ukrywaniem
    adresacji przestał mieć sens.

    Tylko o czym my mówimy. Nie jesteśmy w sieci.

    No chyba, że te skradzione urządzenia jednak miały coś na kształt VPNa.
    To wtedy grubo.

    > Z drugiej strony urządzeń mogą być setki i każde siać pakietami.

    Może. Wszak nie wiemy jak jest, prawda?

    Cechą charakterystyczną sieci "za VPNem" jest często pofolgowanie sobie,
    w końcu są w częsci "bezpiecznej", wiec nie ma co przesadzać z
    bezpieczeństwem.

    > Po za tym sieci intranet też mogą mieć segmenty - co jeśli atakujący
    > jest w jednym segmencie a chce zaatakować urządzenie będące w innym?

    Może niech sobie poobserwuje jak te "segmenty" działają. Pasywne
    ogladanie ruchu w LANie daje czasem ciekawe informacje.

    > Podsumowując -
    > 1.znajomość adresacji może pomóc w ataku.

    Niespacjalnie. Masz mój adres w mojej sieci i nic to nie pomoże w ataku.

    > 2.można sobie wymyślić taki scenariusz, w którym znajomość (wcześniej)
    > adresacji będzie niezbędna do przeprowadzenia ataku.

    Można. Ale jeśli tak, to oznacza, że adresacja jest częscią
    zabezpieczeń, a wiec zawracamy koło do mojego pytania: czy nieznana
    adresacja jest częścią zabezpieczeń? Bo ja mam kila typów do zgadnięcia...


  • 86. Data: 2024-07-26 22:52:20
    Temat: Re: RadioStop - ojejkujejku, ukradli
    Od: Mirek <m...@n...dev>

    On 26.07.2024 22:10, heby wrote:

    > Wiesz, że heby ma wewnętrzny IP 172.16.3.2. Zapytałeś nawet o jego
    > zewnętrzny IP jak prawdziwy hacker a on jak ostatni frajer podał w
    > wyniku manipulacji zaawansowaną socjotechniką. Masz wręcz nadmiar
    > informacji. Nie wiem ile będziesz siedział i ile masz czasu.
    >
    Prosiłeś żeby się odpierdolić i przejść do tematu wątku.


    > Nie wiem ile będą siedzieć ruscy i ile mają czasu. Ale bardziej stawiam
    > na ruskich.

    No to uważaj, bo ruskie przekupne są.

    >
    >> Nie każde urządzenie będzie siało pakietami jak Windows i możesz sobie
    >> czekać wieki zanim się samo odezwie.
    >
    > Zakładasz że w sieci jest kompletna cisza? No nie jest. Urządzenia się
    > komunikują na różne sposoby, inaczej sieć była by zbędna. Do wykrycia
    > adresacji, którą tak strasznie starasz się utajnić, wystarczy jeden
    > pakiet tcp/udp lecący na broadcast. Daje on również możliwośc podszycia
    > się pod hosta, choć to nie jest specjalnie użyteczne. W sieciach
    > opartych o switche nawet nie trzeba broadcastu, tylko wystarczy
    > przepełnić pamięc switcha i masz adresację na tacy. W sieciach z VPNem,
    > czesto VPN daje adresację i nawet adresację do innych częsci sieci jako
    > tabelę routingu.

    Nie no chwila - ty chyba mylisz adresację urządzeń z adresacją sieci.
    Tam wyraźnie chodziło o adresację urządzeń, czyli rozpiskę jakie
    urządzenie jaki ma IP.
    Adresacja sieci to adres sieci i maska.

    >
    >> Szukając go aktywnie narażasz się na wykrycie.
    >
    > Tak i nie. W zasadzie nie. W sieciach przemysłowych nie znajdziesz
    > takich samych produktów placebo jak w sieciach korporacyjnych, do
    > chronienia przed hackierami. Przynajmniej nie są w większości.

    Nie docenianie przeciwnika - brak pokory.

    > Znajdziesz tam za to dużo konwerterów Ethernet<>RS485 nie chronionych
    > hasłem, bo po ch...
    >
    > Możesz być całkowicie pasywny i wtedy nikt Cie nie wykryje, jak drut
    > ethernet z kilkoma szpilkami. A przecież cały probem w tym wątku to
    > wykrycie JEDNEGO pakietu udp/tcp aby ten cały cyrk z ukrywaniem
    > adresacji przestał mieć sens.
    >
    > Tylko o czym my mówimy. Nie jesteśmy w sieci.

    Nie doceniasz przeciwnika. Może jest w sieci, albo może być, ale woli
    wiedzieć jak najwięcej zanim się podepnie żeby czegoś nie spartolić.
    >
    > No chyba, że te skradzione urządzenia jednak miały coś na kształt VPNa.
    > To wtedy grubo.

    Wywala się je z systemu i po kłopocie.


    --
    Mirek


  • 87. Data: 2024-07-26 23:58:00
    Temat: Re: RadioStop - ojejkujejku, ukradli
    Od: heby <h...@p...onet.pl>

    On 26/07/2024 22:52, Mirek wrote:
    >> Wiesz, że heby ma wewnętrzny IP 172.16.3.2. Zapytałeś nawet o jego
    >> zewnętrzny IP jak prawdziwy hacker a on jak ostatni frajer podał w
    >> wyniku manipulacji zaawansowaną socjotechniką. Masz wręcz nadmiar
    >> informacji. Nie wiem ile będziesz siedział i ile masz czasu.
    > Prosiłeś żeby się odpierdolić i przejść do tematu wątku.

    Tak, temat brancha wątku nieoczekiwanie stał się tematem "co można
    zrobić z wewnętrzną adresacją stojac pod budynkiem".

    >> wystarczy przepełnić pamięc switcha i masz adresację na tacy. W
    >> sieciach z VPNem, czesto VPN daje adresację i nawet adresację do
    >> innych częsci sieci jako tabelę routingu.
    > Nie no chwila - ty chyba mylisz adresację urządzeń z adresacją sieci.
    > Tam wyraźnie chodziło o adresację urządzeń, czyli rozpiskę jakie
    > urządzenie jaki ma IP.

    Tak i zakres tej adresacji może pochodzić ze sniffingu, albo jeśli
    ukradłeś autoryzację VPNa - z samej tabeli routingu, którą dostaniesz na
    tacy w przypadku niektórych VPNów.

    Jak masz IP to na podstawie:
    1) zakresu portów
    2) ttl
    3) zależności czasowych
    4) aktywnej odpowiedzi na smeranie
    5) pewno kilku innych

    ... można wyczaić co to jest fizycznie za urządzenie, czy komputer z
    pasjansem, czy sterownik zwrotnicy w Koluszkach. Przypuszczalnie
    napisanie wlasnego pasywnego skanera tego typu to kilka wieczorków, a i
    w Kali widziałem jakieś narzędzie do tego. Ba, nawet zdaje się głupi
    amap ma jakieś heurystyki.

    > Adresacja sieci to adres sieci i maska.

    Wystarczy 1 pakiet broadcast, aby to zgadnąć. Podpowiem, że to bedzie
    192.168.x.y albo 10.x.y.z albo, jeśli ktoś chce być fancy jak ja,
    172.16-31.x.y.

    Maski zazwyczaj są krojone na pełnych bajtach.

    Dużego wyboru nie będzie.

    >> Tylko o czym my mówimy. Nie jesteśmy w sieci.
    > Nie doceniasz przeciwnika.

    Raczej wiem jak to działa na tyle z praktyki, że jeśli "już jestem w
    sieci" to adresacja nie jest mi potrzebna, bo ją widzę jak lata mi przed
    nosem albo ją wręcz dostaję bez wezwania.

    > Może jest w sieci, albo może być, ale woli
    > wiedzieć jak najwięcej zanim się podepnie żeby czegoś nie spartolić.

    To niech siedzi pasywnie i słucha.

    Kilka tyg temu byłem w kiblu w sporym budynku z kilkoma korpo. Nad moją
    głową był sufit panelowy. A z braku jednego panelu można było zobaczyć
    soczystą wiązkę kabli ethernetowych. Gdybym tylko miał szpilki, Pi i
    jakieś 5V, miałbym niewykrywalny pasywny podsłuchiwacz, wystarczyło by
    się zatrudnić w ekipie awaryjnej obsługującej ten budynek i zamontować
    przy pierwszej okazji uszczelniania rurki. W dodatku gwarantuję, że
    jesli tym kablem przeleci choć jeden pakiet tcp/udp to mam ip, mac i
    mogę nawet zgadnąc maskę. Idę o zakład, że te sieci ethernet są za
    bardzo drogimi firewallami pełnymi migajacych kontrolek i dużych
    wentylatorów.

    >> No chyba, że te skradzione urządzenia jednak miały coś na kształt
    >> VPNa. To wtedy grubo.
    > Wywala się je z systemu i po kłopocie.

    Zależy od budowy VPNa, czy ma autoryzację klienta. Zastanawiająco sporo
    VPNów nie ma (np. używają tego samego klucza dla wszystkich, bo po co
    siedzieć nadgodziny i generować rózne).

    Ale mam nadzieję, że urządzenia z VPNem ruskie nie mają. I dostępu do
    sieci też nie (z czego wynika telefon). Natomiast fakt, że ktoś o te IP
    pyta, niepokoi mnie, bo taki scenariusz byłby własnie możliwy, gdyby to
    właśnie było całe "zabezpieczenie". Jak by mieli dostęp VPN to by
    adresację znali, prawie na pewno. Jak by nie mieli dostępu do VPN to psu
    na budę ta adresacja skoro brak dostępu właśnie.

    No i dalej nic nie wiadomo o to co to za sieć, czy ma VPN, o jakie
    adresy chodzi, czy to ruscy czy złomiarze itd itp bo całe dywagacje na
    podstawie wypocin tumanisty. Więc cała dysputa o niczym, tym bardziej że
    to kolej i może oni dopiero wdrażają cutting edge TCP over RS232.


  • 88. Data: 2024-07-27 01:34:07
    Temat: Re: RadioStop - ojejkujejku, ukradli
    Od: Mirek <m...@n...dev>

    On 26.07.2024 23:58, heby wrote:

    > ... można wyczaić co to jest fizycznie za urządzenie, czy komputer z
    > pasjansem, czy sterownik zwrotnicy w Koluszkach.

    No i będziesz miał parę komputerów z pasjansem i dziesiątki tak jak
    mówisz konwerterów TCP<>RS232 - identycznych, załóżmy podatnych na
    włamanie. Jak wyczaisz który to Koluszki?

    > Wystarczy 1 pakiet broadcast, aby to zgadnąć. Podpowiem, że to bedzie
    > 192.168.x.y albo 10.x.y.z albo, jeśli ktoś chce być fancy jak ja,
    > 172.16-31.x.y.

    Naprawdę uważasz że tego nie wiem, i nie szkoda ci czasu na pisanie?
    >


    > Kilka tyg temu byłem w kiblu w sporym budynku z kilkoma korpo. Nad moją
    > głową był sufit panelowy. A z braku jednego panelu można było zobaczyć
    > soczystą wiązkę kabli ethernetowych. Gdybym tylko miał szpilki, Pi i
    > jakieś 5V, miałbym niewykrywalny pasywny podsłuchiwacz,

    Bzdury jakieś piszesz. I gdzie byś podpiął te szpilki? pod interfejs
    sieciowy Pi?

    > Idę o zakład, że te sieci ethernet są za
    > bardzo drogimi firewallami pełnymi migajacych kontrolek i dużych
    > wentylatorów.
    >
    Gdzie takie widziałeś? Na filmach?


    > Zależy od budowy VPNa, czy ma autoryzację klienta. Zastanawiająco sporo
    > VPNów nie ma (np. używają tego samego klucza dla wszystkich, bo po co
    > siedzieć nadgodziny i generować rózne).
    >
    To po kradzieży będą siedzieć nadgodziny i generować nowe.

    > Ale mam nadzieję, że urządzenia z VPNem ruskie nie mają. I dostępu do
    > sieci też nie (z czego wynika telefon). Natomiast fakt, że ktoś o te IP
    > pyta, niepokoi mnie, bo taki scenariusz byłby własnie możliwy, gdyby to
    > właśnie było całe "zabezpieczenie". Jak by mieli dostęp VPN to by
    > adresację znali, prawie na pewno. Jak by nie mieli dostępu do VPN to psu
    > na budę ta adresacja skoro brak dostępu właśnie.


    Dlatego najprawdopodobniej telefon o IP jest w celu ułatwienia sobie
    zadania, albo w ogóle jest zmyłką socjologiczną: zapytamy o niewinne IP,
    jak podadzą, to idziemy dalej.



    --
    Mirek


  • 89. Data: 2024-07-27 02:10:38
    Temat: Re: RadioStop - ojejkujejku, ukradli
    Od: io <i...@o...pl.invalid>

    W dniu 26.07.2024 o 22:10, heby pisze:
    > On 26/07/2024 21:45, Mirek wrote:
    >>> Dalej: i co to niby da. Masz adres. Pewnie byś go i tak wyczaił
    ...
    >
    >> Nie każde urządzenie będzie siało pakietami jak Windows i możesz sobie
    >> czekać wieki zanim się samo odezwie.
    >
    > Zakładasz że w sieci jest kompletna cisza? No nie jest. Urządzenia się
    > komunikują na różne sposoby, inaczej sieć była by zbędna. Do wykrycia
    > adresacji, którą tak strasznie starasz się utajnić, wystarczy jeden
    > pakiet tcp/udp lecący na broadcast. Daje on również możliwośc podszycia
    > się pod hosta, choć to nie jest specjalnie użyteczne. W sieciach
    > opartych o switche nawet nie trzeba broadcastu, tylko wystarczy
    > przepełnić pamięc switcha i masz adresację na tacy. W sieciach z VPNem,
    > czesto VPN daje adresację i nawet adresację do innych częsci sieci jako
    > tabelę routingu.

    A w sieciach kolejowych?


  • 90. Data: 2024-07-27 02:14:21
    Temat: Re: RadioStop - ojejkujejku, ukradli
    Od: io <i...@o...pl.invalid>

    W dniu 26.07.2024 o 23:58, heby pisze:
    > On 26/07/2024 22:52, Mirek wrote:
    ...
    >
    >>> wystarczy przepełnić pamięc switcha i masz adresację na tacy. W
    >>> sieciach z VPNem, czesto VPN daje adresację i nawet adresację do
    >>> innych częsci sieci jako tabelę routingu.
    >> Nie no chwila - ty chyba mylisz adresację urządzeń z adresacją sieci.
    >> Tam wyraźnie chodziło o adresację urządzeń, czyli rozpiskę jakie
    >> urządzenie jaki ma IP.
    >
    > Tak i zakres tej adresacji może pochodzić ze sniffingu, ...

    No i jak zrobisz ten sniffing po wszystkich sieciach?

strony : 1 ... 8 . [ 9 ] . 10


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: