информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
=-) А сам-то умеешь ? 18.09.01 17:46  Число просмотров: 771
Автор: Xoxol [HZ Moscow] Статус: Незарегистрированный пользователь
<"чистая" ссылка>
<hacking>
подмена ip 18.09.01 16:38  
Автор: Falcon Статус: Незарегистрированный пользователь
<"чистая" ссылка>
где найти исходники реализующие подмену ip адреса в ip пакете
а что тебе даст подмена адреса в пакете ? )))) 18.09.01 19:14  
Автор: maxxik Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Re: а что тебе даст - проход через fierwall 18.09.01 21:26  
Автор: Falkon Статус: Незарегистрированный пользователь
<"чистая" ссылка>
не всегда ) да и сказали уж - ответ ты не получишь ) т.к. он уйдет к реальному владельцу ))) 19.09.01 13:52  
Автор: maxxik Статус: Незарегистрированный пользователь
<"чистая" ссылка>
лучше линк дай, а дальше сам разберусь 19.09.01 14:10  
Автор: Falcon Статус: Незарегистрированный пользователь
<"чистая" ссылка>
а смысл? оправленный пакет с левым апи к тебе не вернется... 18.09.01 23:20  
Автор: [N\A] Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Не совсем так... 19.09.01 10:30  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
в сети с общим носителем (витая пара, коаксиал) при условии нахождении в одном сегменте с хостом чей ИП подставляется ответный пакет можно получить (просто надо сниффить траффик).
один чел написал сканер для локальной сети для того чтобы сканить не тока от чужого ИП (это и так умеет нмап), но и от чужого МАС ;-))
потому как у них ARPWatch сразу задетектит аномалию (несответствие ИП и МАС), а так все чисто - кто сканил определить невозможно...
2 Zadnica 20.09.01 10:21  
Автор: Noisome Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> в сети с общим носителем (витая пара, коаксиал) при условии
> нахождении в одном сегменте с хостом чей ИП подставляется
> ответный пакет можно получить (просто надо сниффить
> траффик).
> один чел написал сканер для локальной сети для того чтобы
> сканить не тока от чужого ИП (это и так умеет нмап), но и
> от чужого МАС ;-))
> потому как у них ARPWatch сразу задетектит аномалию
> (несответствие ИП и МАС), а так все чисто - кто сканил
> определить невозможно...
Интересная вещь ,допустим я снифером поймал пакет который валит определенную сетевую службу в локалке идущий от определенного чела, сохранил этот пакет и все при помощи того же снифера могу посылать его в сеть ,как определить я посылаю или этот чел ?? (не использую управляемых хабов и не отключая каждый порт по очереди пока не найдешь меня ? :) )
Именно 20.09.01 14:01  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
во всяком случае я методов (даже теоретических) не знаю. Единственно как тя могут поймать - это подозрение на то что у тя на компе запущен сниффер (если он конечно в данный момент сниффит). Это можно сделать антисниффером, но! они не дают 100 гаранитии что у тя на компе работает сниффер. Иначе ...
можно устроить веселую жизнь админам или просто народу в сетке. К примеру поймать чье-то броадакастовое сообщение (к примеру popup сообщение всем компам в сети - благо оно UDP). Правишь его (подменяешь ИП, МАС, само сообщение) и пускаешь в сеть.. с перерывом в 10 секунд.. можно меньше ;-)) Вот и представь - даже умники которые полезут смотреть МАС отправителя этой мессаги обломаются ;-))
Именно 20.09.01 14:55  
Автор: Noisome Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Интересно все это ... но вот только что мне в голову пришла мысль как такого хитреца(который под чужим ip и маком пакеты в сетке шлет) засечь (при условии что он под виндой сидит) если интересно - могу на мыло сбросить ....
И мне скинь пожалуй 20.09.01 17:11  
Автор: DamNet <Denis Amelin> Статус: Elderman
<"чистая" ссылка>
falk0n@mail.ru 20.09.01 17:07  
Автор: Falcon Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Конечно интересно... 20.09.01 15:56  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
тока к чему такая секретность?
шли на anonym01@mailru.com
tcp - не вернется, а udp - и не надо 19.09.01 02:39  
Автор: slash Статус: Незарегистрированный пользователь
<"чистая" ссылка>
подмена ip 18.09.01 16:54  
Автор: zerq Статус: Незарегистрированный пользователь
<"чистая" ссылка>
ламьё
такого и не знать
=-) А сам-то умеешь ? 18.09.01 17:46  
Автор: Xoxol [HZ Moscow] Статус: Незарегистрированный пользователь
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach