eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaRadioStop - ojejkujejku, ukradliRe: RadioStop - ojejkujejku, ukradli
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.178-217-141-33
    .multinet24.pl!not-for-mail
    From: Mirek <m...@n...dev>
    Newsgroups: pl.misc.elektronika
    Subject: Re: RadioStop - ojejkujejku, ukradli
    Date: Fri, 26 Jul 2024 22:52:20 +0200
    Organization: news.chmurka.net
    Message-ID: <v812a4$qa2$2@news.chmurka.net>
    References: <v7t4ne$26aq6$5@dont-email.me> <v7uahq$gnq$1@news.chmurka.net>
    <v7ueon$2erlf$1@dont-email.me> <v7uh44$2f72m$1@dont-email.me>
    <v7uihp$2fhpv$1@dont-email.me>
    <a...@n...chmurka.net>
    <v7vu39$2pv4q$1@dont-email.me> <v7vvdk$ui9$2@news.chmurka.net>
    <v802n6$2qn4l$3@dont-email.me> <v80442$ui9$4@news.chmurka.net>
    <v804l1$2qn4l$5@dont-email.me> <v8058p$afl$1@news.chmurka.net>
    <v806br$2qn4l$12@dont-email.me> <v80ucp$qa2$1@news.chmurka.net>
    <v80vr6$2uve5$1@dont-email.me>
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Fri, 26 Jul 2024 20:52:20 -0000 (UTC)
    Injection-Info: news.chmurka.net; posting-account="Mirek";
    posting-host="178-217-141-33.multinet24.pl:178.217.141.33";
    logging-data="26946";
    mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: Mozilla Thunderbird
    Cancel-Lock: sha1:8Efa14w+k9e3lGNjv2WYTqH+nFY=
    sha256:+CNtqnKGUvBzYUXb5DyoZ5vCQc8+5O0LfZ4FPa8J1pU=
    sha1:3fq6a+0tgf4C6fTumqFDrjzi4YU=
    sha256:4t+8p9BB9g8sz1sZDMlIgxFMMaNUT/g6n4Yd9b+bmzQ=
    Content-Language: pl
    In-Reply-To: <v80vr6$2uve5$1@dont-email.me>
    Xref: news-archive.icm.edu.pl pl.misc.elektronika:793083
    [ ukryj nagłówki ]

    On 26.07.2024 22:10, heby wrote:

    > Wiesz, że heby ma wewnętrzny IP 172.16.3.2. Zapytałeś nawet o jego
    > zewnętrzny IP jak prawdziwy hacker a on jak ostatni frajer podał w
    > wyniku manipulacji zaawansowaną socjotechniką. Masz wręcz nadmiar
    > informacji. Nie wiem ile będziesz siedział i ile masz czasu.
    >
    Prosiłeś żeby się odpierdolić i przejść do tematu wątku.


    > Nie wiem ile będą siedzieć ruscy i ile mają czasu. Ale bardziej stawiam
    > na ruskich.

    No to uważaj, bo ruskie przekupne są.

    >
    >> Nie każde urządzenie będzie siało pakietami jak Windows i możesz sobie
    >> czekać wieki zanim się samo odezwie.
    >
    > Zakładasz że w sieci jest kompletna cisza? No nie jest. Urządzenia się
    > komunikują na różne sposoby, inaczej sieć była by zbędna. Do wykrycia
    > adresacji, którą tak strasznie starasz się utajnić, wystarczy jeden
    > pakiet tcp/udp lecący na broadcast. Daje on również możliwośc podszycia
    > się pod hosta, choć to nie jest specjalnie użyteczne. W sieciach
    > opartych o switche nawet nie trzeba broadcastu, tylko wystarczy
    > przepełnić pamięc switcha i masz adresację na tacy. W sieciach z VPNem,
    > czesto VPN daje adresację i nawet adresację do innych częsci sieci jako
    > tabelę routingu.

    Nie no chwila - ty chyba mylisz adresację urządzeń z adresacją sieci.
    Tam wyraźnie chodziło o adresację urządzeń, czyli rozpiskę jakie
    urządzenie jaki ma IP.
    Adresacja sieci to adres sieci i maska.

    >
    >> Szukając go aktywnie narażasz się na wykrycie.
    >
    > Tak i nie. W zasadzie nie. W sieciach przemysłowych nie znajdziesz
    > takich samych produktów placebo jak w sieciach korporacyjnych, do
    > chronienia przed hackierami. Przynajmniej nie są w większości.

    Nie docenianie przeciwnika - brak pokory.

    > Znajdziesz tam za to dużo konwerterów Ethernet<>RS485 nie chronionych
    > hasłem, bo po ch...
    >
    > Możesz być całkowicie pasywny i wtedy nikt Cie nie wykryje, jak drut
    > ethernet z kilkoma szpilkami. A przecież cały probem w tym wątku to
    > wykrycie JEDNEGO pakietu udp/tcp aby ten cały cyrk z ukrywaniem
    > adresacji przestał mieć sens.
    >
    > Tylko o czym my mówimy. Nie jesteśmy w sieci.

    Nie doceniasz przeciwnika. Może jest w sieci, albo może być, ale woli
    wiedzieć jak najwięcej zanim się podepnie żeby czegoś nie spartolić.
    >
    > No chyba, że te skradzione urządzenia jednak miały coś na kształt VPNa.
    > To wtedy grubo.

    Wywala się je z systemu i po kłopocie.


    --
    Mirek

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: