eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaRadioStop - ojejkujejku, ukradliRe: RadioStop - ojejkujejku, ukradli
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.178-217-141-33
    .multinet24.pl!not-for-mail
    From: Mirek <m...@n...dev>
    Newsgroups: pl.misc.elektronika
    Subject: Re: RadioStop - ojejkujejku, ukradli
    Date: Fri, 26 Jul 2024 21:45:29 +0200
    Organization: news.chmurka.net
    Message-ID: <v80ucp$qa2$1@news.chmurka.net>
    References: <v7t4ne$26aq6$5@dont-email.me> <v7uahq$gnq$1@news.chmurka.net>
    <v7ueon$2erlf$1@dont-email.me> <v7uh44$2f72m$1@dont-email.me>
    <v7uihp$2fhpv$1@dont-email.me>
    <a...@n...chmurka.net>
    <v7vu39$2pv4q$1@dont-email.me> <v7vvdk$ui9$2@news.chmurka.net>
    <v802n6$2qn4l$3@dont-email.me> <v80442$ui9$4@news.chmurka.net>
    <v804l1$2qn4l$5@dont-email.me> <v8058p$afl$1@news.chmurka.net>
    <v806br$2qn4l$12@dont-email.me>
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Fri, 26 Jul 2024 19:45:29 -0000 (UTC)
    Injection-Info: news.chmurka.net; posting-account="Mirek";
    posting-host="178-217-141-33.multinet24.pl:178.217.141.33";
    logging-data="26946";
    mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: Mozilla Thunderbird
    Cancel-Lock: sha1:ojUuv8i5a4d4DchsR3R2m4JWn18=
    sha256:S0SKGrSNYb/5cN6gIaWC0VUDWKjGfhMrC1wfZalp9vg=
    sha1:pHSG2AP3YIEHeF5xfNG+CyYxOMI=
    sha256:Ob8MpDT9gvW08pgdlp7vc1AtSRJtq0hc00i865unX9A=
    Content-Language: pl
    In-Reply-To: <v806br$2qn4l$12@dont-email.me>
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:793081
    [ ukryj nagłówki ]

    On 26.07.2024 14:55, heby wrote:

    > Dalej: i co to niby da. Masz adres. Pewnie byś go i tak wyczaił gapiąc
    > się w tcpdumpa, będąc w środku. No ale jak się dostaniesz do miejsca,
    > gdzie ten adres będzie użyteczny? Brakuje elementu układanki.
    >

    Tobie brakuje pokory.
    Skąd wiesz gdzie jest atakujący, co chce zaatakować i ile ma czasu?
    Nie każde urządzenie będzie siało pakietami jak Windows i możesz sobie
    czekać wieki zanim się samo odezwie. Szukając go aktywnie narażasz się
    na wykrycie.
    Z drugiej strony urządzeń mogą być setki i każde siać pakietami.
    Po za tym sieci intranet też mogą mieć segmenty - co jeśli atakujący
    jest w jednym segmencie a chce zaatakować urządzenie będące w innym?
    Podsumowując -
    1.znajomość adresacji może pomóc w ataku.
    2.można sobie wymyślić taki scenariusz, w którym znajomość (wcześniej)
    adresacji będzie niezbędna do przeprowadzenia ataku.

    --
    Mirek

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: