информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыПортрет посетителяSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
 Tailscale окончательно забанила... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Конечно интересно... 20.09.01 15:56  Число просмотров: 824
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
тока к чему такая секретность?
шли на anonym01@mailru.com
<hacking>
подмена ip 18.09.01 16:38  
Автор: Falcon Статус: Незарегистрированный пользователь
<"чистая" ссылка>
где найти исходники реализующие подмену ip адреса в ip пакете
а что тебе даст подмена адреса в пакете ? )))) 18.09.01 19:14  
Автор: maxxik Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Re: а что тебе даст - проход через fierwall 18.09.01 21:26  
Автор: Falkon Статус: Незарегистрированный пользователь
<"чистая" ссылка>
не всегда ) да и сказали уж - ответ ты не получишь ) т.к. он уйдет к реальному владельцу ))) 19.09.01 13:52  
Автор: maxxik Статус: Незарегистрированный пользователь
<"чистая" ссылка>
лучше линк дай, а дальше сам разберусь 19.09.01 14:10  
Автор: Falcon Статус: Незарегистрированный пользователь
<"чистая" ссылка>
а смысл? оправленный пакет с левым апи к тебе не вернется... 18.09.01 23:20  
Автор: [N\A] Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Не совсем так... 19.09.01 10:30  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
в сети с общим носителем (витая пара, коаксиал) при условии нахождении в одном сегменте с хостом чей ИП подставляется ответный пакет можно получить (просто надо сниффить траффик).
один чел написал сканер для локальной сети для того чтобы сканить не тока от чужого ИП (это и так умеет нмап), но и от чужого МАС ;-))
потому как у них ARPWatch сразу задетектит аномалию (несответствие ИП и МАС), а так все чисто - кто сканил определить невозможно...
2 Zadnica 20.09.01 10:21  
Автор: Noisome Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> в сети с общим носителем (витая пара, коаксиал) при условии
> нахождении в одном сегменте с хостом чей ИП подставляется
> ответный пакет можно получить (просто надо сниффить
> траффик).
> один чел написал сканер для локальной сети для того чтобы
> сканить не тока от чужого ИП (это и так умеет нмап), но и
> от чужого МАС ;-))
> потому как у них ARPWatch сразу задетектит аномалию
> (несответствие ИП и МАС), а так все чисто - кто сканил
> определить невозможно...
Интересная вещь ,допустим я снифером поймал пакет который валит определенную сетевую службу в локалке идущий от определенного чела, сохранил этот пакет и все при помощи того же снифера могу посылать его в сеть ,как определить я посылаю или этот чел ?? (не использую управляемых хабов и не отключая каждый порт по очереди пока не найдешь меня ? :) )
Именно 20.09.01 14:01  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
во всяком случае я методов (даже теоретических) не знаю. Единственно как тя могут поймать - это подозрение на то что у тя на компе запущен сниффер (если он конечно в данный момент сниффит). Это можно сделать антисниффером, но! они не дают 100 гаранитии что у тя на компе работает сниффер. Иначе ...
можно устроить веселую жизнь админам или просто народу в сетке. К примеру поймать чье-то броадакастовое сообщение (к примеру popup сообщение всем компам в сети - благо оно UDP). Правишь его (подменяешь ИП, МАС, само сообщение) и пускаешь в сеть.. с перерывом в 10 секунд.. можно меньше ;-)) Вот и представь - даже умники которые полезут смотреть МАС отправителя этой мессаги обломаются ;-))
Именно 20.09.01 14:55  
Автор: Noisome Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Интересно все это ... но вот только что мне в голову пришла мысль как такого хитреца(который под чужим ip и маком пакеты в сетке шлет) засечь (при условии что он под виндой сидит) если интересно - могу на мыло сбросить ....
И мне скинь пожалуй 20.09.01 17:11  
Автор: DamNet <Denis Amelin> Статус: Elderman
<"чистая" ссылка>
falk0n@mail.ru 20.09.01 17:07  
Автор: Falcon Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Конечно интересно... 20.09.01 15:56  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
тока к чему такая секретность?
шли на anonym01@mailru.com
tcp - не вернется, а udp - и не надо 19.09.01 02:39  
Автор: slash Статус: Незарегистрированный пользователь
<"чистая" ссылка>
подмена ip 18.09.01 16:54  
Автор: zerq Статус: Незарегистрированный пользователь
<"чистая" ссылка>
ламьё
такого и не знать
=-) А сам-то умеешь ? 18.09.01 17:46  
Автор: Xoxol [HZ Moscow] Статус: Незарегистрированный пользователь
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach