@DC7499

Страница 467 из 1477
NetForHack
13.01.2017
23:09:08
узнал psk и подключается с телефончика

Evgeny
13.01.2017
23:09:18
)

Омар
13.01.2017
23:09:25
Но тоже вариант, я подрубался внешним адаптером к домашней сети, когда через 2 стены линукс капризничал и плохо держал сеть

Evgeny
13.01.2017
23:09:52
ну и нормально настроить оборудование потом

Google
NetForHack
13.01.2017
23:10:21
пробить по маку где, когда, кому был продана сетевая карта нереально же ? )

Tiny
13.01.2017
23:10:39
на MAC надеяться нельзя

а вот 3 монитора с направленными антеннами + грамотный анализ пойманного позволяет точно определить

Vitaly
13.01.2017
23:15:43
what???)
В дешёвых китайских роутерах подделать логи - дело одной секунды.

Evgeny
13.01.2017
23:16:37
О какой сертификации речь?

Vitaly
13.01.2017
23:17:07
О какой сертификации речь?
Сертифицирование системы ведения журналов, дабы ей можно было доверять де-юре.

В каком-нибудь убогом DIR-300 можно таких логов за пару секунд наклепать на кого угодно. ?

Tiny
13.01.2017
23:18:05
судя по всему там прошивка по умолчанию/

а там и auth-bypass и rce

https://en.wikipedia.org/wiki/Free-space_path_loss#Free-space_path_loss_in_decibels

вот что используется для вычисления растояния, но в здании не канает. ибо не free space ни разу

http://rvmiller.com/2013/05/part-1-wifi-based-trilateration-on-android/

Google
Tiny
13.01.2017
23:19:55
вот пример обнаружения примерного местоположения

Evgeny
13.01.2017
23:19:59
речь о сертифицированной системе контроля целостности?

Tiny
13.01.2017
23:20:27
но опять таки наличие металических перекрытий сильно искажает картинку

Vitaly
13.01.2017
23:20:48
все смешалось
Логам китайского недороутера нет доверия => заявление у тебя даже никто рассматривать не будет.

Thomas
13.01.2017
23:21:03
Vitaly
13.01.2017
23:21:11
Thomas
13.01.2017
23:21:23
на сутки опоздал

NetForHack
13.01.2017
23:21:24
Логи nginx-а тоже?

Vitaly
13.01.2017
23:21:39
Логи nginx-а тоже?
Ну разумеется. Поправить их секундное дело.

NetForHack
13.01.2017
23:21:40
походу логов сертифицированых не бывает и они не доказательства

Evgeny
13.01.2017
23:22:15
и МВД часто >2 независимых экспертиз привлекает

NetForHack
13.01.2017
23:23:47
нотариально заверенный pcap

Evgeny
13.01.2017
23:26:49
нотариально заверенный pcap
у нас такого нет, а в Австралии, например, подобная digital evidence chain оч даже принимается судами для посадки педофилов

есть нюанс только, там судьи понимают, что такое sha и пр

yugoslavskiy
13.01.2017
23:38:05
недавно не без помощи @kelvmg сходил поучиться техническим и юридическим аспектам криминалистики, и с уверенность могу сказать что не надо никаких сертифицированных лог-хранилок. Нужны: 1. Состав преступления (гугл) 2. Грамотные понятые 3. Грамотный процесс конфискации 4. Желание довести дело до конца 5. Масса других, но менее критичных тонкостей, никак не связанных с "это россия сынок!" и прочими утверждениями некоторых спикеров. Откуда столько уверенности? М, @xvitaly?

Google
Vitaly
13.01.2017
23:39:25
К тому же, MAC-адрес не может являться доказательством.

Ни один прокурор тебе не подпишет его на основании "нам кажется, что там живёт хакер". ?

Evgeny
13.01.2017
23:42:43
Aleksandr
13.01.2017
23:42:51
К тому же, MAC-адрес не может являться доказательством.
прохо ты судебную систему в россии знаешь, дружок

Vitaly
13.01.2017
23:43:39
Давайте не забывать где мы живем)
Если дело не политическое, никто не будет беспределить.

прохо ты судебную систему в россии знаешь, дружок
Вот расскажи мне зачем прокурору рисковать своими погонами?

Evgeny
13.01.2017
23:44:19
Вспоминаем порно на Садовом и статью по которой посадили в итоге

Vitaly
13.01.2017
23:44:42
ради палки?
Ага с риском вылететь из органов. Ну-ну.

Aleksandr
13.01.2017
23:45:19
Ага с риском вылететь из органов. Ну-ну.
органы это отдельная каста. оттуда просто так не вылетают

если ты про великую русь конечно )

Evgeny
13.01.2017
23:46:00
кстати, тут изменения похоже грядут

Vitaly
13.01.2017
23:46:06
Evgeny
13.01.2017
23:46:21
В ЦИБ ФСБ может смениться руководство в ближайшем будущем Свой пост может покинуть начальник центра Андрей Герасимов. http://ift.tt/2jeCUr4

Aleksandr
13.01.2017
23:46:21
Если у тебя звание выше майора.
неважно. рука руку моет

ты молод и наивен )

Vitaly
13.01.2017
23:46:56
Собственной безопасности тоже нужны палки и они с радостью их получат.

Google
Aleksandr
13.01.2017
23:47:22
масштабы не те у СБ

Evgeny
13.01.2017
23:47:47
yugoslavskiy
14.01.2017
00:16:33
> @xvitaly > Чтобы войти в жилище и уж теми более конфисковать что-то нужен ордер на обыск. > Кто тебе его даст без стопроцентных доказательств? "Основанием производства обыска является наличие достаточных данных полагать..." [1] Вообще, так бОльшая часть обысков и проводятся, без "100% доказательств", более того — они проводятся с целью получить те самые "100% доказательства". Но как конкретно в случае взлома wi-fi неким соседом будет развиваться ситуация — хз. > @xvitaly > К тому же, MAC-адрес не может являться доказательством. Это довольно опасное заблуждение. Я для себя открыл много неприятных вещей когда копнул глубже. Дело в том, что все эти MAC-IP-адреса и прочее — белый шум для судьи. Есть эксперт, который проводит независимую экспертизу, и выдает результат, который оценивается судьей. На основании совокупности найденных фактов судья принимает решение. И правдой в итоге будет то, что скажет судья, на то он и судья. Т.е. мак адрес в совокупности с некоторыми другими факторами вполне может быть нормальным доказательством. Почитайте как пацану дали 1,5 года условки [2] за установленный Intercept-NG и найденные на компьютере креды. Если в двух словах: "изъят жесткий диск «Transcend» № 359891-2135, на котором была обнаружена информация, касающаяся пользователей интернет-ресурса «...» «...», «...», «...», которая была получена с помощью программы-сниффер «Intercepter-NG»" Доказательства стрятся на том, что "невозможно использовать один IP - адрес компьютера по разным адресам города" (а программа использовалась с ip-адреса подсудимого). А также на том (тут надо вчитаться, но постарайтесь, это очень важно для понимания) — "Оснований сомневаться в том, что подсудимый установил указанную программу, у суда не имеется, его версия о том, что другие лица, которые периодически приходят к нему в гости, могли использовать программу «Intercepter-NG» является несостоятельной и опровергается вышеуказанными доказательствами по делу, в том числе показаниями свидетелей Б., Л., М., а также свидетеля А., допрошенной в судебном заседании, которая показала, что ей известно о том, что подсудимый разбирается «в технике», так как тот постоянно находился за пользованием компьютером." Внимание вот здесь: "опровергается вышеуказанными доказательствами по делу, в том числе показаниями свидетелей <...> допрошенной в судебном заседании, которая показала, что ей известно о том, что подсудимый разбирается «в технике», так как тот постоянно находился за пользованием компьютером." И еще раз: "что подсудимый разбирается «в технике», так как тот постоянно находился за пользованием компьютером." *** Итак. Для того чтобы получить срок вы должны со слов неких свидетелей "разбираться в технике", иметь на компе установленный интерцептер, пару жертв, и креды жертв. "НО ВЕДЬ ЭТОТ КОМП МОГЛИ ВЗЛОМАТЬ И ДЕЙСТВОВАТЬ ОТ ЕГО ЛИЦА!!" — яростно вскричите вы. "IP-АДРЕС НЕ МОЖЕТ ЯВЛЯТЬСЯ ДОКАЗАТЕЛЬСТВОМ!!!!! НАСТОЯЩИЕ ЗЛОУМЫШЛЕННИКИ МОГЛИ ПРОКСИРОВАТЬ ВСЕ ЧЕРЕЗ ЕГО АДРЕС!!!". Да, все верно. Вот только есть нюанс: ИМЕНЕМ РОССИЙСКОЙ ФЕДЕРАЦИИ г. Томск 11 ноября 2015 года Советский районный суд г. Томска в составе председательствующего судьи Зайнулина Р.А., ПРИГОВОРИЛ: Признать Винтовкина М.В. виновным в совершении преступления, предусмотренного ч. 1 ст. 273 УК РФ, и назначить ему наказание в виде 1 года 6 месяцев лишения свободы. И никого, к сожалению, не волнует что вы там себе думаете о мак адресах или чем-то другом. [1] http://www.consultant.ru/document/cons_doc_LAW_34481/9512c080e3853f7e5e9e3221e5790cb9ebb28b8d/ [2] http://sudact.ru/regular/doc/emtRw914BF5C/

но я вижу, Виталий, что вам на самом деле не до правды, вам лишь бы оказаться правым этим вечером. собственно, это было очевидно, и разговор я поддержрал исключительно потому, что тема довольно интересная и может кому-то будет полезной. в целом, дискуссию с вами считаю завершенной, и рекомендую почитать кодексы и реальные кейсы. все в открытом доступе

Evgeny
14.01.2017
00:19:44
@yugoslavskiy респект

Evgeny
14.01.2017
00:19:47
все так

Admin
ERROR: S client not available

J.
14.01.2017
02:00:14
> @xvitaly > Чтобы войти в жилище и уж теми более конфисковать что-то нужен ордер на обыск. > Кто тебе его даст без стопроцентных доказательств? "Основанием производства обыска является наличие достаточных данных полагать..." [1] Вообще, так бОльшая часть обысков и проводятся, без "100% доказательств", более того — они проводятся с целью получить те самые "100% доказательства". Но как конкретно в случае взлома wi-fi неким соседом будет развиваться ситуация — хз. > @xvitaly > К тому же, MAC-адрес не может являться доказательством. Это довольно опасное заблуждение. Я для себя открыл много неприятных вещей когда копнул глубже. Дело в том, что все эти MAC-IP-адреса и прочее — белый шум для судьи. Есть эксперт, который проводит независимую экспертизу, и выдает результат, который оценивается судьей. На основании совокупности найденных фактов судья принимает решение. И правдой в итоге будет то, что скажет судья, на то он и судья. Т.е. мак адрес в совокупности с некоторыми другими факторами вполне может быть нормальным доказательством. Почитайте как пацану дали 1,5 года условки [2] за установленный Intercept-NG и найденные на компьютере креды. Если в двух словах: "изъят жесткий диск «Transcend» № 359891-2135, на котором была обнаружена информация, касающаяся пользователей интернет-ресурса «...» «...», «...», «...», которая была получена с помощью программы-сниффер «Intercepter-NG»" Доказательства стрятся на том, что "невозможно использовать один IP - адрес компьютера по разным адресам города" (а программа использовалась с ip-адреса подсудимого). А также на том (тут надо вчитаться, но постарайтесь, это очень важно для понимания) — "Оснований сомневаться в том, что подсудимый установил указанную программу, у суда не имеется, его версия о том, что другие лица, которые периодически приходят к нему в гости, могли использовать программу «Intercepter-NG» является несостоятельной и опровергается вышеуказанными доказательствами по делу, в том числе показаниями свидетелей Б., Л., М., а также свидетеля А., допрошенной в судебном заседании, которая показала, что ей известно о том, что подсудимый разбирается «в технике», так как тот постоянно находился за пользованием компьютером." Внимание вот здесь: "опровергается вышеуказанными доказательствами по делу, в том числе показаниями свидетелей <...> допрошенной в судебном заседании, которая показала, что ей известно о том, что подсудимый разбирается «в технике», так как тот постоянно находился за пользованием компьютером." И еще раз: "что подсудимый разбирается «в технике», так как тот постоянно находился за пользованием компьютером." *** Итак. Для того чтобы получить срок вы должны со слов неких свидетелей "разбираться в технике", иметь на компе установленный интерцептер, пару жертв, и креды жертв. "НО ВЕДЬ ЭТОТ КОМП МОГЛИ ВЗЛОМАТЬ И ДЕЙСТВОВАТЬ ОТ ЕГО ЛИЦА!!" — яростно вскричите вы. "IP-АДРЕС НЕ МОЖЕТ ЯВЛЯТЬСЯ ДОКАЗАТЕЛЬСТВОМ!!!!! НАСТОЯЩИЕ ЗЛОУМЫШЛЕННИКИ МОГЛИ ПРОКСИРОВАТЬ ВСЕ ЧЕРЕЗ ЕГО АДРЕС!!!". Да, все верно. Вот только есть нюанс: ИМЕНЕМ РОССИЙСКОЙ ФЕДЕРАЦИИ г. Томск 11 ноября 2015 года Советский районный суд г. Томска в составе председательствующего судьи Зайнулина Р.А., ПРИГОВОРИЛ: Признать Винтовкина М.В. виновным в совершении преступления, предусмотренного ч. 1 ст. 273 УК РФ, и назначить ему наказание в виде 1 года 6 месяцев лишения свободы. И никого, к сожалению, не волнует что вы там себе думаете о мак адресах или чем-то другом. [1] http://www.consultant.ru/document/cons_doc_LAW_34481/9512c080e3853f7e5e9e3221e5790cb9ebb28b8d/ [2] http://sudact.ru/regular/doc/emtRw914BF5C/
?

Andrew
14.01.2017
04:55:37
В WhatsApp найдена уязвимость, позволяющая читать чужие сообщения https://goo.gl/oOkonV

Igor
14.01.2017
08:00:17
Прихожу домой, а у меня название у вай-фай дефолтное. Зашёл, смотрю, настройки сброшены. Думаю, вариант не исключаю что слетели. Настраиваю снова. Через 20 минут смотрю, вай-фай имя дефолтное, пароля нет, но настройки на месте. Перенастроил. Через минут 15 опять, захожу в веб-интерфейс роутера настройки поменять, а он меня не пускает. Говорит имя или пароль не верны.

Igor
14.01.2017
08:11:50
Пароль в админке не менял☹️

Пароль от вай-фай ставил новый сложный.

The
14.01.2017
08:13:19
Шифрование? Wep/wpa/wpa2?

Igor
14.01.2017
08:13:41
Wpa2-psk

The
14.01.2017
08:16:02
А маска пароля? Сколько символов пароль?

Google
Igor
14.01.2017
08:16:55
В пароле wi-fi 25 символов.

Dzmitry
14.01.2017
08:18:47
Админка через веб?

Igor
14.01.2017
08:19:06
Ага.

The
14.01.2017
08:19:26
Итого: 2 раза сломали wpa2 с 25 символьным паролем... Причем после сброса на дефолт Это какая-то очень сильная "магия") больше похоже на то, что роутер тупо "приехал" от возраста

Dzmitry
14.01.2017
08:20:01
Снаружи по ip доступ есть?

The
14.01.2017
08:20:07
А ssh/telnet?

Igor
14.01.2017
08:20:16
Dzmitry
14.01.2017
08:20:23
В админку

Igor
14.01.2017
08:20:36
SSH и Telnet нет.

Dzmitry
14.01.2017
08:20:47
Веб?

The
14.01.2017
08:20:51
Ну включены?

Igor
14.01.2017
08:20:53
В админку
Ммм. Через интернет ты имеешь ввиду?

Dzmitry
14.01.2017
08:20:58
Да

Igor
14.01.2017
08:21:21
Ну включены?
У меня роутер подключен к десктопу.

Да
А как проверить?

Если вы можете подсказать мощные источники, где я мог бы почитать о всяких сетевых атаках, как их отлавливать, как мониторить, как защищаться, про сети вообще, я был бы рад.

Dzmitry
14.01.2017
08:23:03
А как проверить?
Узнай свой внешний ip и попробуй зайти, но с другого интернета, мобилку может там

используй

Igor
14.01.2017
08:23:46
Внешний белый ты имеешь ввиду?

Страница 467 из 1477