Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki 1 do 10 z 20

Temat: Szukam racjonalnego wytłumaczenia pewnego incydentu...

  1. #1
    Zarejestrowany
    Jul 2006
    Postów
    8

    Domyślnie Szukam racjonalnego wytłumaczenia pewnego incydentu...

    Szukam racjonalnego wytłumaczenia pewnego incydentu...

    Witam. Jako że jest to forum poświęcone metodom włamań to chciałem skorzystać z okazji i zadać pytanie "kompetentnym" w sprawach hackingu ludziom (kilku takich zdążyłem zauważyć). No więc tak... Mam koleżaknę, z którą wspólnie udzielam (udzielałem) się na pewnym forum dyskusyjnym (phpBB by Przemo). Pewnego dnia zarejestrowała się tam kobieta, która wykreowała się na, że się tak brzydko wyrażę, "zboczenicę" i nimfomankę, a poza tym "naskakiwała" na mnie i koleżankę. Któregoś dnia administrator tegoż forum zaczął coś podejrzewać i rzucił okiem na skrypt (nie wiem, czy to dobre słowo, bo znawcą nie jestem) wyświetlający mu adresy IP użytkowników. I co stwierdził? Ano stwierdził, że owa "zboczenica" i moja koleżanka w jednym z tematów pisały z tego samego numeru. Mając tę informację administrator wysunął spekulację, jakoby była to jedna i ta sama osoba z założonymi dwoma kontami - że niby przelogowywała się z jednego konta na drugie i odpowiadała samej sobie. Później poprosiłem jeszcze administratora o przejrzenie innych tematów, aby sprawdził, czy taka sytuacja już miała miejsce. I co się okazało? Że zdarzało się to już nieraz. Byłem kompletnie zdezorientowany i szukałem odpowiedzi na pytanie: "Jak to w ogóle możliwe?". Koleżanka ma Neostradę i niepodzielone łącze, więc niemożliwe byłoby przypadkowe przyznanie takich samych numerów dwóm komputerom jednocześnie. Przez jakiś czas byłem w kropce, bo nie wierzyłem, że koleżanka zrobiła sobie "zabawę" w udawanie kogoś innego, a do tego tak zboczonego. Ona nie byłaby do tego zdolna. W końcu wyszło jednak na jaw, że "zboczenica" to tak naprawdę stary znajomy z Internetu mojej koleżanki - postanowił się za coś zemścić, i zniszczyć jej dobrą opinię, a jako że był pseudohakerem to miał do tego wszelkie predyspozycje. Obserwował nas od dłuższego czasu, aż w końcu się zarejestrował jako kobieta i przystąpił do "ataku". Pytanie teraz brzmi: Jak to możliwe (czy w ogóle jest możliwe), że swoim numerem IP podszył się pod moją koleżankę? Przy mojej obecnej wiedzy informatycznej mam tylko dwie teorie na wytłumaczenie tego:
    1.) Podrzucił koleżance jakiegoś trojana (lub coś w tym stylu), dzięki któremu mógł się "przekierowywać" na jej komputer, a z jej komputera w jakiś sposób pisać posty (to by mi trochę przypominało zasadę działania serwerów proxy).
    2.) To chyba mniej prawdopodobna teoria, ale być może włamywał się prosto do forum i właśnie tam "zmieniał sobie cyferki".

    Czy Panowie Specjaliści mają może jeszcze jakieś własne teorie? Chętnie dowiedziałbym się wszystkiego, czego się w ogóle da, na ten nurtujący mnie temat. Przepraszam za długość mojej wypowiedzi, ale chciałem przedstawić to w miarę zrozumiale... mam nadzieję, że mi się to udało... Z góry dziękuję za wszystkie domniemania. :)
    Ostatnio edytowane przez Bersell : 07-06-2006 - 18:48

  2. #2
    maciek jest offline IT
    Zarejestrowany
    Jul 2006
    Skąd
    Łódź
    Postów
    249

    Domyślnie

    obstawiam teorie pierwsza, kazdy dobry trojan ma opcje serwera proxy
    Pozdrawiam

  3. #3
    Zarejestrowany
    Jul 2006
    Postów
    8

    Domyślnie

    Cytat Napisał Hekko
    obstawiam teorie pierwsza, kazdy dobry trojan ma opcje serwera proxy
    Hmm, kiedyś się nawet przyglądałem funkcjom trojanów, ale takiej się nie doszukałem, dlatego też niezbyt wierzyłem w tę wersję wydarzeń. Jednak chyba wychodzi na to, że moja zdolność do abstrakcyjnego myślenia wynagradza brak większej wiedzy z informatyki. Chciałbym jednak się dowiedzieć, czy przy użyciu właśnie tej funkcji trojana (proxy) działa się w sposób "niewidzialny"? Czy koleżanka mogła być zupełnie nieświadoma tego, że jej łącze internetowe służy jako pośrednik?

  4. #4
    Zarejestrowany
    Jun 2006
    Skąd
    Kraków
    Postów
    6

    Domyślnie

    Wydaje mi się, że jeżeli ktoś korzystał z jej komputera jako 'proxy' to cały ruch powinna mieć w logach w firewallu.
    Jeżeli posiada firewalla, to powinien on dać jej również możliwość zablokowania ruchu generowanego przez tego trojana.

  5. #5
    Zarejestrowany
    Jul 2006
    Postów
    8

    Domyślnie

    Cytat Napisał m4rquez
    Wydaje mi się, że jeżeli ktoś korzystał z jej komputera jako 'proxy' to cały ruch powinna mieć w logach w firewallu.
    Jeżeli posiada firewalla, to powinien on dać jej również możliwość zablokowania ruchu generowanego przez tego trojana.
    Węc teraz problem chyba polega na tym, że ona używa NODa jednocześnie jako antywirusa i firewalla (bo niby oferuje on też permanentną ochronę w sieci), a z tego co pamiętam, to nie ma w nim możliwości przejrzenia żadnych logów...

  6. #6
    maciek jest offline IT
    Zarejestrowany
    Jul 2006
    Skąd
    Łódź
    Postów
    249

    Domyślnie

    Cytat Napisał Bersell
    Hmm, kiedyś się nawet przyglądałem funkcjom trojanów, ale takiej się nie doszukałem, dlatego też niezbyt wierzyłem w tę wersję wydarzeń. Jednak chyba wychodzi na to, że moja zdolność do abstrakcyjnego myślenia wynagradza brak większej wiedzy z informatyki. Chciałbym jednak się dowiedzieć, czy przy użyciu właśnie tej funkcji trojana (proxy) działa się w sposób "niewidzialny"? Czy koleżanka mogła być zupełnie nieświadoma tego, że jej łącze internetowe służy jako pośrednik?
    bez firewalla moglabyc nieswiadoma, poczytaj http://www.haker.com.pl/
    Pozdrawiam

  7. #7
    Zarejestrowany
    Jun 2006
    Postów
    10

    Domyślnie

    A moze "ta" osoba i twoja kolezanka stanowia jednosc ?

  8. #8
    Zarejestrowany
    Jul 2006
    Postów
    8

    Domyślnie

    Cytat Napisał necro
    A moze "ta" osoba i twoja kolezanka stanowia jednosc ?
    Nie. Jak już pisałem, nie jest to możliwe.

    Cytat Napisał Hekko
    bez firewalla moglabyc nieswiadoma, poczytaj http://www.haker.com.pl/
    Hmm, poczytałem sobie ogólne artykuły o trojanach i ich działaniu, ale nikt tam nic nie wspomniał o takiej funkcji.

  9. #9
    Zarejestrowany
    Jun 2006
    Postów
    5

    Domyślnie

    Mozliwe jest rowniez, ze to Autor tematu poszukuje rozwiazania/metody, aby samemu potrollowac..

  10. #10
    Zarejestrowany
    Jul 2006
    Postów
    8

    Domyślnie

    Cytat Napisał narsil
    Mozliwe jest rowniez, ze to Autor tematu poszukuje rozwiazania/metody, aby samemu potrollowac..
    Ehh, że niby zadałem pytanie korzystając z socjotechniki? W sumie to nie oczekuję już więcej odpowiedzi, bo chciałem tylko wiedzieć, czy to w ogóle jest możliwe. Hekko napisał, że trojany mają taką funkcję i to mi już wystarczy.

Strona 1 z 2 12 OstatniOstatni

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj