Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki 1 do 10 z 15

Temat: Kafejki internetowe, internet bezprzewodowy i laptop

  1. #1

    Domyślnie Kafejki internetowe, internet bezprzewodowy i laptop

    Witam,


    Mam następujący problem. Uzywam na codzień laptopa jako gość o dwóch tożsamościach - dobrej i niegrzecznej.
    Jako dobry używam skrzynek pocztowych, komunikatorow itp założonych na prawidłowe dane - korzystam z internetu w domu.

    Jako niegrzeczny - używam tych samych programów z kontami załozonymi na fałszywe dane jednak korzystam z internetu w kafejkach internetowych i innych miejscach gdzie jest on dostepny, zawsze używajac swojego komputera.

    Wszystko to poza granicami Polski/Unii Europejskiej.

    Czy jest mozliwość zdemaskowania mnie i udowodnienia powiązania między tymi dwiema tożsamościami?

    Dzięki

  2. #2
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Hmmmm... jasne... kamery CCTV dadza rade no chyba ze jeszcze za przebieranca robisz

    Bardziej na serio - kiedys czytalem artykul, ze da sie okreslic kto jest kim a dokladnie zidentyfikowac pojedyncze komputery na podstawie jakichs tam roznic w czasie zegarow w komputerach. Ponoc to jakos rozpracowano ale nie pamietam linka, poszukam. Naukowcy obiecywali ze sa w stanie powiedziec czy osoba A B i C ktora wystepuje w logach z roznym IP w roznych odstepach czasu (nawet po wylaczeniu kompa) to jest ta sama czy nie. Bez uzywania cookies itd - tylko robiac pasywna analize jakas. Postaram sie znalezc linka, choc temat jakos przycichl cos kolo 2 lat temu (niedlugo bedzie chyba 2 lata).
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #3

    Domyślnie

    mac jeszcze spoofnac.. jbc..
    i nieco zmieniac sposob odpalania programow ;P zeby za kazdym razem nie byla ta sama kolejnosc...

  4. #4
    Zarejestrowany
    Apr 2008
    Postów
    200

    Domyślnie

    @TQM
    Chodzi o rozszerzenie protokołu TCP o nazwie timestamp, które przenosi nic innego tylko czas nadania pakietu (wykorzystywany też przez NMap do ustalenia czasu działania maszyny) w formie 32-bitowej liczby całkowitej - wszystkim znany "Unix Epoch". Metoda polega na wykrywaniu odchyleń w pracy zegara systemowego. Analizując pola TCP Timestamp w pakietach teoretycznie można wykryć unikalne dla każdej maszyny odchylenia (to nie są zegary atomowe) i tym samym ustalić tożsamość nadawcy nawet gdy zmieni adres IP lub adres sprzętowy MAC.
    Od strony praktycznej nie jest już tak różowo. Przede wszystkim nie każdy system wysyła Timestamp w pakietach TCP. Nie robią tego na przykład systemy z rodziny Windows w domyślnej konfiguracji. W systemie Linux wystarczy wydać poniższe polecenie, aby stać się jeszcze bardziej anonimowym:
    Kod:
    echo 0 > /proc/sys/net/ipv4/tcp_timestamps

  5. #5
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Dokladnie o to chodzilo - drift zegara systemowego. Dzieki elecef - to byl wlasnie ten temat
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  6. #6

    Domyślnie

    Mam Viste, czy SMAC wystarczy do podmiany MAC'a? Mam zintegrowaną karte Intel(R) PRO/Wireless 3945ABG. Widziałem opinie że użycie programu to często najlepsza opcja.

  7. #7

    Domyślnie

    nie nie mogą... ale po napisaniu tego inteligentnego posta an forum jak najbardziej ;- DDD

  8. #8
    Zarejestrowany
    Apr 2008
    Postów
    200

    Domyślnie

    @Nikoś
    Dobra rada, zrezygnuj z niegrzecznej tożsamości.

  9. #9

    Question

    Odgrzeję temacik bo coś mnie jeszcze nurtuje: jest dajmy na to jakiś wifi ogólnodostępny jak u mnie w centrum miasta, siadam z czystym kompem, łączę się i zaczynam (kolokwialnie mówiąc) hakowanie (lol). Jakie są szanse na wykrycie takiej osoby? Piszę o przypadku jednej tożsamości :P, jednego kompa, bez jakichś rejestrowanych softów. Jak kogoś takiego wyśledzić? Bo kiedyś to robili "mapę z logów" szli po sznurku od miejsca włamu do usera do domu bo miał linię telefoniczną i wiadomo było przynajmniej kto jest jej właścicielem. A jak jest w przypadku wifi i hotspotów? Przeszukają całą okolicę?

    pozdrawiam
    HoueK


    EDIT:
    P.S. a Nikosia to chyba już zwinęli bo się nie odzywa :P

  10. #10
    Zarejestrowany
    Apr 2008
    Postów
    200

    Domyślnie

    Szanse są zerowe, pod warunkiem, że bawiąc się w hakera nie zostawiasz śladów w Internecie, np. nie logujesz się na konto do którego dostęp wcześniej miałeś z domu. Osoba, która łączy się przez hot-spot może być z innej dzielnicy miasta lub w ogóle z innego miasta. Przeszukiwanie domów w zasięgu sygnału takiego hot-spota to kompletna strata czasu.

Strona 1 z 2 12 OstatniOstatni

Podobne wątki

  1. Zdalny Internet
    By watras in forum Newbie - dla początkujących!
    Odpowiedzi: 3
    Autor: 11-20-2007, 19:20
  2. Darmowy internet, anonimowy hacking.
    By Still Ballin in forum Wardriving
    Odpowiedzi: 2
    Autor: 09-09-2007, 21:54
  3. Odpowiedzi: 1
    Autor: 07-01-2007, 20:44
  4. internet
    By kalipawel in forum Linux
    Odpowiedzi: 8
    Autor: 05-10-2007, 16:47
  5. Internet w pracy ;-)
    By jasiux in forum Hacking
    Odpowiedzi: 1
    Autor: 10-10-2006, 14:34

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj