Keresés

Hirdetés

Új hozzászólás Aktív témák

  • Daywalker

    addikt

    válasz ddekany #24 üzenetére

    Eh, szigorúan magánvélemény, de elég nehéz úgy hírt írni, hogy mindent szájbarágósan el kell magyarázni. Ha így lenne, akkor ez egy cikk lenne erről a témáról, nem pedig egy hír. Feltételezem, valamiféle hálózati alapokkal rendelkezik az, aki már a cím alapján rákattint.

    A válaszom pedig igen, ha feltörik, akkor rajta van a hálón és mindent elér, amit egyébként mindenki más is, ami nyíltan közzé van téve. Ez azért elég vészes egy olyan cég esetében, ahol vannak nyíltan megosztott dolgok, amik másra nem tartoznak és nincs más védelem az egész hálón (ez itthon tipikus).
    A másik: nem minden router érintett, egyesek alkalmaznak felfüggesztést (ezt említem a cikk vége felé...igaz utólag - de nem most - írtam bele), valahol meg alapból nem lehet külső regisztrációt végrehajtani. Talán ez kimaradt.

    "A szabályok csak irányelvek azoknak, akiknek végképp nincs szabad akaratuk."

  • Daywalker

    addikt

    válasz ddekany #30 üzenetére

    Értelek, majd erre törekszem.
    Amúgy szerintem (bár nem vagyok hacker/cracker, tehát csak logikusan gondolkodva) ha már bent vagy, akkor egy profi számára tényleg lehallgatható, hiszen minden adata megvan ahhoz, hogy feltörje az adott routeren zajló adatforgalmon lévő titkosítást. Engem inkább viszont az aggaszt, hogy más gépekre be tud jutni, ami a hálón van. Ez sokkal veszélyesebb lehet.

    "A szabályok csak irányelvek azoknak, akiknek végképp nincs szabad akaratuk."

  • rt06

    veterán

    válasz ddekany #30 üzenetére

    "Mert fogadok sokan azt gondolják, hogy ezzel akkor lehallgatható a hálózati forgalom, pedig nem."

    pedig valoszinuleg az
    bar wifi-n meg nem probalkoztam vele, de vezetekes halozaton (es ha nem tevedek kolosszaliast, akkor vezeteknelkulin is) semmibol nem tart egy arp poisoning-gel minden forgalmat keresztulzavarni a halozat egy adott szamitogepen (pl a mienken, amivel illetektelenul csatlakozunk a halozatra), s ilyen esetben minden adatforgalmat monitorozhatunk, a titkositatlanokat pedig boldogan hasznalhatjuk is

    a jelszavak javaresze pedig a mai napig titkositatlan formaban kozlekedik - csak gondolj bele, hogy:
    - azon oldalak kozul, amelyeket napi szinten hasznalsz, melnnyi hasznal https protokoll-t
    - ftp kapcsolataid milyen aranyban oszlanak meg a mezei ftp, az ftps es az sftp kozott (tobbnyire itt is az elso a dominans)
    - levelezoszervere(i)det titkositott csatornan ered-e el

    raadasul, ha mar ugyis keresztul megy rajtunk a forgalom, a titkositas is megkerulheto egy mitm tamadassal (bar az arp poisoning-hez kepest ez nemi munkat is igenyel, es esetenkent akar szurheto is)

    Politikailag korrekt, valamint munkahely- és gyermekbarát aláírás, amiben egyáltalán nincsen p*na.

  • domi007

    őstag

    válasz ddekany #38 üzenetére

    Az valóban igaz, hogy kliensenként különböző a kulcs, de
    a; ha újracsatlakozásra bírja a klienst (ez akár a jelszó ismerete nélkül is lehetséges), akkor tudni fogja a véletlenszámokat, amiket az új kulcs generálásra használtak, tehát el tud olvasni bármit, amit a kliens küld/fogad
    b; ARP-poisoning működik WiFi-n is.

    "̶d̶e̶ ̶a̶ ̶t̶u̶d̶o̶m̶á̶n̶y̶ ̶m̶a̶i̶ ̶á̶l̶l̶á̶s̶a̶ ̶s̶z̶e̶r̶i̶n̶t̶ ̶a̶z̶ ̶i̶p̶a̶r̶i̶ ̶m̶é̶r̶e̶t̶e̶k̶b̶e̶n̶ ̶i̶s̶ ̶h̶a̶s̶z̶n̶á̶l̶h̶a̶t̶ó̶ ̶S̶H̶A̶1̶ ̶c̶o̶l̶l̶i̶s̶i̶o̶n̶t̶ ̶g̶e̶n̶e̶r̶á̶l̶ó̶ ̶e̶s̶z̶k̶ö̶z̶..." - 2017. február 23. óta már létezik

Új hozzászólás Aktív témák