информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Все любят медСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / networking
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Уж не "Корвет" ли? 08.01.04 21:22  Число просмотров: 3117
Автор: Kuzmich Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Дома я подключён к злобному провайдеру.
Уж не "Корвет" ли?

Сдается мне, что тариф у тебя из серии "Анлим" - тогда совершенно понятно, что прову не понравится, если ты его будешь раскидывать на несколько рабочих мест.

> И вот вопрос. Могут ли они как-то узнать, про то что я
> используя НАТ вывожу в инет второй компьютер? Если могут,
> то как, и как этого избежать?

Самый простой способ определения наличия NAT - по "нестандартному" значению поля TTL в исходящих от тебя пакетах. Например (точных цифр не помню) для Windows 2000 характерен TTL 128, а от тебя идут пакеты с TTL 127 (т.к. побывали в одном маршрутизаторе). Если провайдер дает "анлим", то он периодически должен слушать трафик на предмет выявления таких пакетов.

Способ обмана: на "второй" машине выставляешь TTL на единичку больше, или ищешь NAT, который не трогает TTL.

Второй способ определения некоторых NAT'ов - номера обратных портов. Winroute (по крайней мере, 4 версия) NAT'ит через порты 6ХХХХ. Если весть твой трафик исходит с таких портов - это повод призадуматься.

Лечение: искать NAT, пытающийся подставлять "родной" порт.


> Ну, то что может показаться
> подозрительным, что человек одновременно играет в Кваку,
> активно чатится и сидит на паре форумов, я в расчёт не
> беру. Вряд ли они так детально анализируют трафик.

Сами они таким, конечно, не занимаются... однако некоторые биллинговые системы в качестве опции могут показывать и типы трафика. Смотри, какой биллинг у твоего прова, и ищи по нему инфу.

Один из стандартных вариантов слежения за анлимщиками - учет количества одновременно открытых сессий. Обычно 10 сессий не является ограничением для одного юзера, но двое периодически на эту граблю наступают... конечно, всегда можно отговориться, что пока ты гамишься, у тебя GetRight чего-то качает, или Offline Explorer сайты на винт выкачивает... но это, сам понимаешь, "дешевые отмазки".

Еще один, универсальный в данном случае, отмазчик - авторизация по MAC :) Всегда можешь сказать, что кто-то другой под твоим маком за твои деньги в интернет лазает, да еще накричать на провайдера, что от полный №;;%, что до сих пор юзает MAC-авторизацию :)

И последний вариант - ставишь на "шлюзовую" машину две винды параллельно, в одну ставишь NAT, в другую - обычный firewall (желательно от того-же производителя). Если к тебе в дверь звонят и спрашивают - "А нет ли у вас НАТ'а?" - честно показываешь винды с обычным файрволом. Второй комп - "да, есть, ну и что? я же с него в интернет не лазаю, ибо не через что. Это вообще вчера приятель заходил со своим компом, принес 100 гигов порнухи. А комп оставил, потому что выпил, и уехал на метро, а не на машине... да вон она стоит под окном, тойота беленькая...".

P.S. Только нечестно это всё... лучше мирным путем всё решить, однако...
<networking> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach