Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki 1 do 10 z 20

Temat: Szukam racjonalnego wytłumaczenia pewnego incydentu...

  1. #1

    Domyślnie Szukam racjonalnego wytłumaczenia pewnego incydentu...

    Szukam racjonalnego wytłumaczenia pewnego incydentu...

    Witam. Jako że jest to forum poświęcone metodom włamań to chciałem skorzystać z okazji i zadać pytanie "kompetentnym" w sprawach hackingu ludziom (kilku takich zdążyłem zauważyć). No więc tak... Mam koleżaknę, z którą wspólnie udzielam (udzielałem) się na pewnym forum dyskusyjnym (phpBB by Przemo). Pewnego dnia zarejestrowała się tam kobieta, która wykreowała się na, że się tak brzydko wyrażę, "zboczenicę" i nimfomankę, a poza tym "naskakiwała" na mnie i koleżankę. Któregoś dnia administrator tegoż forum zaczął coś podejrzewać i rzucił okiem na skrypt (nie wiem, czy to dobre słowo, bo znawcą nie jestem) wyświetlający mu adresy IP użytkowników. I co stwierdził? Ano stwierdził, że owa "zboczenica" i moja koleżanka w jednym z tematów pisały z tego samego numeru. Mając tę informację administrator wysunął spekulację, jakoby była to jedna i ta sama osoba z założonymi dwoma kontami - że niby przelogowywała się z jednego konta na drugie i odpowiadała samej sobie. Później poprosiłem jeszcze administratora o przejrzenie innych tematów, aby sprawdził, czy taka sytuacja już miała miejsce. I co się okazało? Że zdarzało się to już nieraz. Byłem kompletnie zdezorientowany i szukałem odpowiedzi na pytanie: "Jak to w ogóle możliwe?". Koleżanka ma Neostradę i niepodzielone łącze, więc niemożliwe byłoby przypadkowe przyznanie takich samych numerów dwóm komputerom jednocześnie. Przez jakiś czas byłem w kropce, bo nie wierzyłem, że koleżanka zrobiła sobie "zabawę" w udawanie kogoś innego, a do tego tak zboczonego. Ona nie byłaby do tego zdolna. W końcu wyszło jednak na jaw, że "zboczenica" to tak naprawdę stary znajomy z Internetu mojej koleżanki - postanowił się za coś zemścić, i zniszczyć jej dobrą opinię, a jako że był pseudohakerem to miał do tego wszelkie predyspozycje. Obserwował nas od dłuższego czasu, aż w końcu się zarejestrował jako kobieta i przystąpił do "ataku". Pytanie teraz brzmi: Jak to możliwe (czy w ogóle jest możliwe), że swoim numerem IP podszył się pod moją koleżankę? Przy mojej obecnej wiedzy informatycznej mam tylko dwie teorie na wytłumaczenie tego:
    1.) Podrzucił koleżance jakiegoś trojana (lub coś w tym stylu), dzięki któremu mógł się "przekierowywać" na jej komputer, a z jej komputera w jakiś sposób pisać posty (to by mi trochę przypominało zasadę działania serwerów proxy).
    2.) To chyba mniej prawdopodobna teoria, ale być może włamywał się prosto do forum i właśnie tam "zmieniał sobie cyferki".

    Czy Panowie Specjaliści mają może jeszcze jakieś własne teorie? Chętnie dowiedziałbym się wszystkiego, czego się w ogóle da, na ten nurtujący mnie temat. Przepraszam za długość mojej wypowiedzi, ale chciałem przedstawić to w miarę zrozumiale... mam nadzieję, że mi się to udało... Z góry dziękuję za wszystkie domniemania. :)
    Ostatnio edytowane przez Bersell : 07-06-2006 - 18:48

  2. #2
    Zarejestrowany
    Jul 2006
    Skąd
    Łódź
    Postów
    249

    Domyślnie

    obstawiam teorie pierwsza, kazdy dobry trojan ma opcje serwera proxy
    Pozdrawiam

  3. #3

    Domyślnie

    Cytat Napisał Hekko
    obstawiam teorie pierwsza, kazdy dobry trojan ma opcje serwera proxy
    Hmm, kiedyś się nawet przyglądałem funkcjom trojanów, ale takiej się nie doszukałem, dlatego też niezbyt wierzyłem w tę wersję wydarzeń. Jednak chyba wychodzi na to, że moja zdolność do abstrakcyjnego myślenia wynagradza brak większej wiedzy z informatyki. Chciałbym jednak się dowiedzieć, czy przy użyciu właśnie tej funkcji trojana (proxy) działa się w sposób "niewidzialny"? Czy koleżanka mogła być zupełnie nieświadoma tego, że jej łącze internetowe służy jako pośrednik?

  4. #4

    Domyślnie

    Wydaje mi się, że jeżeli ktoś korzystał z jej komputera jako 'proxy' to cały ruch powinna mieć w logach w firewallu.
    Jeżeli posiada firewalla, to powinien on dać jej również możliwość zablokowania ruchu generowanego przez tego trojana.

  5. #5

    Domyślnie

    Cytat Napisał m4rquez
    Wydaje mi się, że jeżeli ktoś korzystał z jej komputera jako 'proxy' to cały ruch powinna mieć w logach w firewallu.
    Jeżeli posiada firewalla, to powinien on dać jej również możliwość zablokowania ruchu generowanego przez tego trojana.
    Węc teraz problem chyba polega na tym, że ona używa NODa jednocześnie jako antywirusa i firewalla (bo niby oferuje on też permanentną ochronę w sieci), a z tego co pamiętam, to nie ma w nim możliwości przejrzenia żadnych logów...

  6. #6
    Zarejestrowany
    Jul 2006
    Skąd
    Łódź
    Postów
    249

    Domyślnie

    Cytat Napisał Bersell
    Hmm, kiedyś się nawet przyglądałem funkcjom trojanów, ale takiej się nie doszukałem, dlatego też niezbyt wierzyłem w tę wersję wydarzeń. Jednak chyba wychodzi na to, że moja zdolność do abstrakcyjnego myślenia wynagradza brak większej wiedzy z informatyki. Chciałbym jednak się dowiedzieć, czy przy użyciu właśnie tej funkcji trojana (proxy) działa się w sposób "niewidzialny"? Czy koleżanka mogła być zupełnie nieświadoma tego, że jej łącze internetowe służy jako pośrednik?
    bez firewalla moglabyc nieswiadoma, poczytaj http://www.haker.com.pl/
    Pozdrawiam

  7. #7

    Domyślnie

    A moze "ta" osoba i twoja kolezanka stanowia jednosc ?

  8. #8

    Domyślnie

    Cytat Napisał necro
    A moze "ta" osoba i twoja kolezanka stanowia jednosc ?
    Nie. Jak już pisałem, nie jest to możliwe.

    Cytat Napisał Hekko
    bez firewalla moglabyc nieswiadoma, poczytaj http://www.haker.com.pl/
    Hmm, poczytałem sobie ogólne artykuły o trojanach i ich działaniu, ale nikt tam nic nie wspomniał o takiej funkcji.

  9. #9

    Domyślnie

    Mozliwe jest rowniez, ze to Autor tematu poszukuje rozwiazania/metody, aby samemu potrollowac..

  10. #10

    Domyślnie

    Cytat Napisał narsil
    Mozliwe jest rowniez, ze to Autor tematu poszukuje rozwiazania/metody, aby samemu potrollowac..
    Ehh, że niby zadałem pytanie korzystając z socjotechniki? W sumie to nie oczekuję już więcej odpowiedzi, bo chciałem tylko wiedzieć, czy to w ogóle jest możliwe. Hekko napisał, że trojany mają taką funkcję i to mi już wystarczy.

Strona 1 z 2 12 OstatniOstatni

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj