Ну вот докатилось и до нас… Новая техника взлома замков. Не то что бы это новая техника, но в нашем маленьком городке эта самая “техника” начала пользоваться популярностью. Как не смешно, но моего соседа ограбили. Теперь смешно потому что я решил жить в апартаменте ( а не в доме ) потому что безопасней… Типо 2 двери + 3-й этаж и все такое… Но походу и тут не безопасно.

Так вот в чем прикол этого Lock Bumping? Сначала я немного потяну резину, аля показывая какой я “великий” философ, а потом к делу… Но тем кому не хочется ждать, ниже будет ссылка на видео, там и так все понятно.

Так вот Lock Bumping состоит из 2-х слов. Lock – замок, Bumping – ударять / толкать… Техника проста как и название. Идея тут следующая, нужен ключ ( специальный ) – который легко сделать в домашних условях и типо усе! Вставляете ключ в замок, далее пытаетесь повернуть ключ ( естественно он не поворачивается ) и в тоже время бьете по ключу жестким предметом ( например молотком ). После этого ключ поворачивается и замек открыть… Иногда нужно “подбить” замок несколько раз, но вообщем замок открывается… Вот видео которые все красиво иллюстрирует.

Теперь походу 90 процентов замков открывается такой техникой, что наводит меня на неприятные мысли! Все это не красиво… Думаю что буду ставить спец. замок на свой апартамент… Ну а пока что пойду готовиться к подкасту!

Чирз.


Вопрос: “…я еще пока сам не очень решил зачем мне это надо, но пытался подобрать пароль к сетке следуя инструкции в инете, с помощью aircrack, да только все закончилось на каком то переподборе драйверов для карты. вообщем мало того что информацией не владею, а просто вообще поняти я не имею как это работает. вот и решил написать тебе, может подскажешь как мне получить доступ в сеть, интересно жуть как, да и для общего развития думаю очень неплохо…”

Ответ:
М… блин тебе надо было сразу написать о том что бы не использовать твой емайл для спама ( гы-гы ) шучу… я спамом не когда… ну почти не когда не занимался.

В технических деталях как сеть работает я не сильно разбираюсь… Но идея следующая. Беспроводная сеть по сути Радио которое работает на определенной чистоте… то есть что-то подобное беспроводному телефону дома. Стоит станция ( беспроводной роутер ) и есть трубка ( беспроводной клиент ). Далее разница только в том, что по телефону может говорить только один человек, а в сеть можно иметь много клиентов. Далее так как все эти роутеры маломощные от сюда получается что рабочая дистанция лимитирована до 70 метров ( примерно иногда больше иногда меньше ). И так волны “расплываются” во всех направлениях как радио… с клиентской стороны происходит тоже самое. Соответственно роутер посылает сигнал, теперь ( допустим что есть 3 клиента ) все 3 клиента принимают сигнал, а дальше происходит декодирование сигнала по разным протоколам ( типо сперва переводиться в единицы и нули, потом в пакеты, потом в данные потом в поток информации для программы или системы ), если интересны протоколы работы, можешь прочитать в интернете. Теперь почему просто нельзя подсоединиться к любому роутеру? Потому что передаваемые данные шифруются. Например: если сеть открытая ( без пароля ) то кто угодно может в неё присоединиться… И данные передаются без шифрованния, а значит можно послушать что говорят ( данные передаваемые по сети ) и узнать что-то “личное”. Теперь сделаем шаг назад!

Надо понять что данные шифруются на разных уровнях, то есть можно зашифровать всю сеть, или можно зашифровать передачу данных в отдельной программе. Можно делать и то и другое… наверное ты и сам знаком с шифрованием в браузере, каждый раз когда заходишь через https – данные передаются по защищенному ( зашифрованному ) каналу. То есть даже если у тебя дома сеть открыта, а данные передаются по https то даже если кто-то прослушивает твою сеть, то всё равно не смогут узнать что передаётся по https… Другими словами https, а так же ssh, sftp и так далее пример когда программа ( браузер или ftp клиет ) сами шифруют информацию перед тем как её куда либо отправить!

Теперь почему нельзя просто подсоединиться к “закрытой сети”? В сущности, она под паролем и надо знать пароль, что бы можно было расшифровать данные которые передаются в сети. Другими словами, если у тебя нету пароля, то система видет сеть, но не может прочитать данные ( которые идут по сети ), а так же не может отослать данные в сеть, так как не знает как их зашифровать, что бы сеть их приняла. Теперь на данный момент существует два вида шифрованная беспроводной сети: WPA, WEP. Если ты видишь что сеть зашифрована WPA то можешь не париться, не кто не знает как её взломать ( пока что ). Если это WEP – то сеть можно взломать… если всякие тонкости, но можно и в некоторых случаях очень просто. Надо отметить что WEP – это самая первая шифровка разработанная для беспроводной сети. Вообщем что бы взломать WEP надо собрать дынные из сети, а дальше использовать алгоритм ( в AirCrack их несколько ) для дешифровки и вуаля пароль! У тебя проблема состоит в том что бы собрать данные… тут есть несколько проблем. И так 2 шага назад.

И так волны плывут во всех направлениях… теперь их могут ловить все кому угодно. Проблема в том что бы их собирать и тут надо понять что: когда система принимает данные от беспроводной сети, то она смотрит если эти данные предназначены для неё или нет. Если нет, то данные не сохраняются или попросту не учитываются… Почему это так работает? Потому что так написали операционную систему… её написали для работы, а не для взлома… Так вот раз система не хочет сохранять информацию которая к ней не относиться, то что делать? И тут как раз приходит на помощь драйвер… Что бы долго не расписывать, операционная система состоит из многих компонентов и один из них – это драйвера для железа… теперь имеено драйвер откидывает не нужную информацию… от сюда если заменить стандартный драйвер драйвер на “специальный”, то можно сохранять всю информацию которая только проходит по беспроводным сетям… Но так же надо осознать один неприятный момент! Для каждой железки в компьютере стоит отдельный драйвер… то есть у меня например есть DWL-122 беспроводная карта которая работает на Prism2 чипе и для неё нужен свой драйвер… У тебя стоит какая нить другая карта и у тебя стоит другой драйвер ( обычно драйверы пишутся производителями железа ). Драйвер – это софт который знает как обращаться с одной железкой и только с ней! Другими словами ты не можешь взять драйвер от DWL-122 и заставить его работать с твоей картой.

Наверное ты заметил что у AirCrack есть список карт для которых написаны драва, и только эти карты можно использовать для сбора информации так как какие-то ребята написали “спец.” драйвер для этих карт. Из-за технических проблем невозможно написать драва для чего угодно, так как для того что бы написать, надо знать как само железо работает… а это не так просто и производители железа не особо рады открывать детальную спецификацию.

Ну надеюсь что стало чуть понятней почему и что и как…
Будут вопросы пиши…

P.S. Раз я написал так много, за одно выкину на свой сайт, с твоим вопросом… но без емайлов или имён.


Preface:

Недавно я написал бумагу ( для курса ) о том как работает TOR система… и теперь я решил написать её заново только на русском языке и попытаться объяснить зачем, как и что работает. Зачем именно я пишу эту статью я не знаю, но думаю что кому-то она будет полезна или интересна, а возможно что в процессе написания я выучу что нить ещё.

Что такое TOR:

TOR – The Onion Router в переводе Луковый Роутер. Почему это называется луковый роутер станет ясно позже, а пока рассмотрим проблему анонимности в сети. Интернет как глобальная сеть не была задумана предоставлять анонимность. Другими словами в дизайне интернета вложено что каждый компьютер в сети имеет свой индивидуальный адрес и обмен данными идёт между этими адресами, то есть адреса компьютеров известны и соответственно можно определить кому именно принадлежит данный IP адрес (Internet Address / Интренет адрес ). Например у меня дома есть интернет от компании X и мой интернет адрес – 206.248.190.72. Если я хакаю apple.com то ребята в apple.com могут посмотреть кто обращается к apple.com и видят что это 206.248.190.72. Далее они сообщают ( например ) полиции и уже полиция обращается к моему провайдеру X и спрашивает: “Кому принадлежит интернет адрес 206.248.190.72?”, в ответ мой провайдер говорит мол это MeIr и вот его телефон, адрес, кредитная карта и так далее… Немного позже ко мне в дверь стучат маски шоу. Мораль: не хакайте… или сделайте так что бы вас не засекли…

(more…)


Забавная тема… не очень оригинальная и не очень интересная, но забавная. Для тех кто не знает rpod [точка] [ру] – это походу самый популярный и первый Российский подкаст ресурс. Кто не знает что такое подкасты, идите на вики и читайте.

Зачем?

Зачем попадать в топ? Не знаю… наверное для самоуверенности, а может для популярности… А может что бы покрасоваться перед друзьями… А может вы просто лузер и по другому попасть туда не можете… Так как я самоуверен, на популярность мне плевать и друзей перед кем выпендриваться у меня просто нету, то у меня нету особого резона лесть в топ… ( так же возможно что я просто лузер ). Но что-то меня дёрнуло некоторое время назад и я решил залесть в топ… Наверное это были воспоминания of the past glory.

Это взлом?

Нет, что бы попасть в топ рпод-а не надо не чего взламывать или заниматься какой либо не легальной активностью. Хе-хе иначе бы я этого вообще не делал… Я конечно му***, но не дурак… не хочу за 15 минут славы сидеть в тесном помещении с бетонными полами.

Реально ли это или хомячки в задней комнате.

Попасть в топ вполне реально и это базировано на нескольких простых фактах. Всё что надо это понят принцип того как собирается статистика на рпод-е. Теперь тут есть два видимых способа: А) купить ящик пива админу рпода или Б) путём чтения форумов и проб/ошибок, выбор за вами… Мне больше нравиться первый, но так как у меня денег нету на пиво пришлось делать это способом Б. Я написал 3 версии кода перед тем как всё же удалось достичь цели. Но каждая неудачная версия давала новую информацию…

И так посмотрим на реальный код страницы подкаста с рпода. Выберем страницу “отца” русского подкастинга Василия Стрельникова и его последний подкаст “The Big Podcast”.
picture-1_09-02-2009_monday
Слева мы видим “Скачать этот подкаст”… и смотрим код страницы… Находим стоку:

(a href=”http://rpod.ru/personal/storage/00/00/00/00/05/TBP.10.02.mp3?xf64d9a3bbdb6ac2996cea79aa9cded173a29d08967b5a17a68b153c97c08147a3”)
(small)
(nobr) Скачать этот подкаст (/nobr)
Аудио (19.9 Мб / 43:09(br)MP3, 64 kbps)(/a) (/small) (/nobr)

( за место < и > я использую ( и ) – так как мне нужно отобразить код, а WP переводит это в реальные таги. )

Эта строка говорит о том что скачать подкаст можно по адресу: “http://rpod.ru/personal/storage/00/00/00/00/05/TBP.10.02.mp3”

А после вопросительного знака ( ? ) следует череда всякого бреда длинной в 64 карактера ( помоему 64… точно не помню ). Что это говорит? Я точно сам не знаю, но в принципе не сложно догадаться что это что-то что отсылается обратно серверу когда кто-то пытается скачать подкаст. Теперь важно знать что эта 64-х байтная чушь меняется каждый раз когда вы обновляете страницу. Это значит что, есть что-то что требует уникальности каждого скачивания… Это в свою очередь ведёт к тому что скорее всего уникальность скачивания нужна для ведения статистики… и опа… вот оно. Другими словами если вы не будите обновлять страницу, а будите скачивать файл с одной и той же 64-х байтной мамбой, то каждый раз будет отслылаться однин и тот же ( уже учтённый ) 64 байтная ключ, но увеличения статистики не будет. Значит надо обновлят страницу каждый раз когда вы хотите что бы скачивание было учтено в статистике. ЗЫ… попробуйте обновить страницу и посмотреть если вы получите другую 64 байтную мамбу которая будет отличаться от предыдущей…

И так на данный момент мы знаем что надо обновлять страницу что бы при скачивании файла он попадал в статистику. Но на этом ещё не конец… Что бы не накручивать статистику путём системы: аля скачал, обновил страницу, скачал… и так далее… была сделана следующая фишка. Статистика скачивания индивидуального подкаста учитывается только один раз в день с одного IP адреса. То есть когда вы скачиваете подкаст то ваш IP заноситься в список ( на один день или 24 часа ) и если вы скачиваете один и тот же подкаст опять то рпод смотрит если вы ( то есть ваш IP адрес ) уже скачивал этот подкаст и если скачивал то это скачивание в статистику не идёт…. Гы-гы ну не маза… не правда ли?

Выход тут только один и не в окно… Надо менять ваш IP адрес каждый раз, на новый ещё не использованный для скачивания индивидуального подкаста за последние 24 часа. На пальцах это выглядет так: Скачал подкаст, поменял IP, обновил страницу и по новой… скачал, поменял, обновил и скачал и поменял и обновил и так далее пока вы не окажетесь на первом месте и вас не забанили с рпода… Гы-гы

Как менять IP адрес… зыыыы… можно пользоваться Proxy сайтами или TOR – я как раз пишу статью о TOR и всё не как закончить не могу… Но думаю закончу. Вообщем логика проста и половину имплементации вам уже дал, осталось только догнать как имплементировать смену IP адресов…

Итого:
Выше описанная идея работает как часы… доказательство концепции ( proof of concept ) у меня есть… но в публицный домейн ( public domain ) пускать я её не собираюсь… так как это просто доказательство концепции… и программа не доделана до той степени что бы её показывать публике… Но вот screenshot терминального окна:
picture-2_10-02-2009_tuesday
Вообщем это всё просто забавно и не более того… как и говорил не оригинально, не интересно, а просто забавно.


Наверное это шутка. Я тут сидел и искал всячину на Penn и Teller. Penn и Teller ( Пен и Теллер ) два знаменитых фокусника, а так же ведущие BullShit программы. Мне они нравятся и меня занесло на их сайт ( http://www.pennandteller.com/ ) и я пошёл в “Cool Stuff” ( классные вещи ), а дальше в Tricks ( трюки ). И тут надо было ввести пароль для того что бы получить доступ страничке… м… Не проблема, смотрим код страницы и смотрим на JavaScript… А вот важная часть:

function password() {

var testV = 1;

var pass1 = prompt(‘Please enter the old and trusted password from the instruction card of the Penn and Teller deck.’,”);

while (testV < 3) { if (!pass1) history.go(-1); if (pass1 == "venerable") { alert('Password Accepted!'); location='secretcard.html'; break; } testV+=1; var pass1 = prompt('Access Denied - Password Incorrect, Please Try Again.','Enter Password Here'); } if (pass1!="password" & testV ==3) history.go(-1); return " "; }

Если прочитать код то легко увидеть что: если пароль = venerable то пойти на страницу secretcard.html . Мммм… наверное это шутка… Как можно вложить пароль и направление в код страницы? Стоит отметить что это явно плохое программирование или большая шутка… Надеюсь что это просто шутка. На будущее не когда такого не делать.

P.S: Вот адрес страницы если вам интересно посмотреть самим ( http://www.pennandteller.com/03/coolstuff/tricks.html ) .


На днях сделал интересный тест моей беспроводной сети. Меня интересовало с какой скоростью я могу передавать данные через беспроводную сеть.

Начнём с устройств и соединений участвующих в тесте.

Машина на которую скачивал файлы:
MacBook – 2.1 Ghz / 4Gb / 120 Gb HDD (2.5′) и 802.11n Draft ( стандартный WiFi )

Роутер через который идёт соединение:
Time Capsule – 802.11n Draft

Серверная машина ( с которой скачивались файлы )
Mac Mini G4 – 1.25 Ghz / 1Gb / 80 Gb HDD (2.5′) и Ethernet 100Mbit сеть.

И так… MacBook соединяется с Time Capsule через беспроводную сеть по стандарту 802.11n Draft. Далее Time Capsule соединяется с сервером через Ethernet кабель в 100Mbit. Все устройства находятся в радиусе одного метра друг от друга.

Далее начинаю скачивать файлы с сервера через SMB ( Samba ) протокол. И вот результат. Максимально достигнутая скорость передачи файлов была 6.96MB/s при том что скачивалось оптимальное количество файлов параллельно ( именно 4 файла ). Меньше количество файлов для скачивания приводило к падению скорости, а большее количество файлов не приводило к большей скорости.

6.96MB/s = 55.68Mbit/s – Хотя скорость по идее должна быть в районе 74Mbit/s по данным с Вики

Тут возникает пара вопрос:
Почему скорость меньше чем в спецификации?
Можно ли другие факторы почему тест может быть не правильным?

Отвечая на первый вопрос – скорость может быть меньше потому что Apple использует ( и не только Apple ) Draft спецификация ( не финальную спецификацию ). А во вторых надо не забывать что мы смотрим на передачу файлов, а не на общую передачу данных всех данных.

Отвечая на второй вопрос – Ошибки при тестировании могу быть в том что скорость сети ( кабельной от роутера к серверу ) может быть меньше чем WiFi n Draft, но это не возможно так как типичная скорость WiFi n Draft 74Mbit/s, а то время как кабель = 100Mbit/s. Соответственно 74 < 100 ок! Далее возможно HDD диски не достаточно быстро пишут или читают... Этот вопрос открыт, но если чуть покапать и сослаться на мои тесты HDD то: MacBook: Disk Test 31.73
Sequential 50.14
Uncached Write 45.09 27.68 MB/sec [4K blocks]
Uncached Write 57.66 32.62 MB/sec [256K blocks]
Uncached Read 38.50 11.27 MB/sec [4K blocks]
Uncached Read 70.06 35.21 MB/sec [256K blocks]
Random 23.21
Uncached Write 8.18 0.87 MB/sec [4K blocks]
Uncached Write 48.26 15.45 MB/sec [256K blocks]
Uncached Read 57.41 0.41 MB/sec [4K blocks]
Uncached Read 83.16 15.43 MB/sec [256K blocks]


Mac Mini:
Disk Test 37.05
Sequential 56.94
Uncached Write 46.70 28.67 MB/sec [4K blocks]
Uncached Write 49.29 27.89 MB/sec [256K blocks]
Uncached Read 87.86 25.71 MB/sec [4K blocks]
Uncached Read 58.26 29.28 MB/sec [256K blocks]
Random 27.45
Uncached Write 10.53 1.11 MB/sec [4K blocks]
Uncached Write 54.73 17.52 MB/sec [256K blocks]
Uncached Read 60.64 0.43 MB/sec [4K blocks]
Uncached Read 62.59 11.61 MB/sec [256K blocks]

Можно заключить то HDD не должен служить причиной снижения скорость при тесте. Соответственно тест можно заключить удачным и поставить точку на пиковой скорости в 6.96 MB/s – что не плохо для беспроводной сети. Думаю совсем скоро мы увидим новый WiFi стандарт с ещё более высокими скоростями.

P.S: Тест был сделан потому что мне было скучно и я решил выяснить что же я реально получаю из своей Time Капсули и 802.11n Draft.
Чирз.


Хост файл используется операционной системой для нахождения нода в компьютерной сети. Хостс файл мапит имя хоста к его ай-пи адресу. Обычно хостс файл используется в добавок к DNS ( domain name system ). Отличие Hosts и DNS состоит в том что Hosts находиться на локальной ( вашей ) машине, а DNS нет. Соответственно вы можете модифицировать Хостс файл как вам угодно. Одно из путей использований хостс файлы – это блокировка рекламы и вредоносных сайтов в интернете.

В сущности что происходит – когда браузер делает запрос к сайту:
Запрос хоста ( Например: google.com ) система проверяет хостс файл на наличии записи, если запись найдена то запрос идёт на адрес который указан в хостс файле.

Пример:
206.248.190.72 google.com
В этом примере если вбить в браузер google.com то браузер откроет сайт по адресу 206.248.190.72 ( в данном примере это адрес самого гугла ).

Если система не находит запись в Хостс файле то идёт запрос на DNS сервер, который в свою очередь возвращает ай-пи адрес гугла.

Таким образом принцип защиты от рекламы, а так же разных вредоносных сайтов сводится к тому что вы используете Hosts файл для переадресации запрашиваемого адреса в другое место, например на свой собственный компьютер, а так как у вас на компьютере нету вэб-сервера то запрос просто умирает и сайт или реклама не отображается.

Пример:
127.0.0.1 ad.doubleclick.net
ad.doubleclick.net – адрес по которому идёт запрос на рекламу ( Компании DoubleClick ). Браузер пытается открыть соединение для отображения рекламы с данного сайта… Но поскольку у в Хостс файле существует выше описанная запись то браузер получит ай-пи адрес 127.0.0.1 ( это локальный адрес вашей машины ) и запрос пойдёт на 127.0.0.1 где в свою очередь не чего нету.

Вот пример сайта gizmodo.com где должна стоять реклама, но как вы видете она не отображается.

У использования Hosts файла есть свой кон, который заключается в логической спекуляции, что чем больше хостс файт тем дольше система будет его читать и соответственно – это может ударить по быстроте. Я лично думаю что это не так. Да большой Хостс файл действительно занимает время для прочтения, но во-первых файл кешируется системой, а во-вторых лимитирует рекламу и сохраняет интернет трафик. В сущности я не вижу не какого ипмака на работу системы особенно на современных компьютерах.


Пару дней назад взломал ещё одну беспроводную сеть (wireless) используя KisMac и Aircrack ( PTW метод ). На этот раз я решил написать чуть больше о том как взламываются беспроводные сети, к чему это ведёт и как себя остеречь от этого.

Концепция социализма:

Начнём с того что я лично считаю что беспроводные сети стоит держать открытыми… Так как иногда хочется проверить почту или что-то в этом роде, а сосед закрыл сеть и не хочет поделиться парой мегов интернета… Если вы не жмёте интернет то можете оставить свою беспроводную сеть открытой. Один мой хороший друг так и делает. Я лично это не делаю так как у меня на данный момент лимит траффика 60 Гигов и почти каждый месяц я выхожу за пределы лимита и мне отключают интернет… Если бы у меня был бы без лимитный интернет, я бы держал сеть открытой!

Я параноик или так и есть:

Далее держать открытую сеть опасно по нескольким причинам.
Первая: кто-то может воспользоваться вашим гостеприимством и использовать ваш интернет для “плохих” вещей… например для взлома порно сайта… хе-хе… “маски-шоу” приедут к вам!
Вторая: Вы пускаете гостя в сеть где находятся ваши компьютеры и ваши машины могут потенциально быть атакованы. 1) Активно как самим гостем ( а.к.а злобным ху*цкером ) включаю факт что гость может сниффить ваш трафик. 2) Пассивно заражённой ( вирусами или ещё какой дрянью ) гостевой машиной, когда гость даже и не знает что его компьютер заражён. Но как только заражённая машина попадает в сеть она начинает пытаться заразить другие машины в сети! Ещё один вариант это заражённая машина гостя начинает рассылать гадость по интернету используя ваш канал ( тоже не приятно ).

Дайте мне амбарный замок:

Если вы решили закрыть свою сеть то стоит начать с использования WPA или WPA2 защиты. На данный момент почти не возможно взломать WPA. Одно предостережение, если вы используете WPA – это значит что вас нельзя взломать, но пароль надо ставить такой который невозможно отгадать… Хотя некоторые ставят WPA с паролем = “1234567890”, а потом кричат в интернете что их взломали…

Что делать если ваш роутер имеет только WEP защиту? Проблема решается очень просто, отсоединяете от сети и питания и выкидываете в окно… смотрите как роутер размазывает по асфальту. Если роутер поддерживает только WEP то у вас выбора большого нету… ставите защиту 128Bit так как она увеличит время взлома на несколько минут… малость, а приятно! С WEP есть хорошие и плохие новости… Как вы уже поняли плохая новость в том что WEP защита дырявая и она рано или поздно взламывается… ( скорее всего рано! ). Я лично взламывал WEP защиту за 5 минут… иногда на это уходило 2 часа, но всё равно взламывал! Хорошая новость что взломать сеть не так просто как это звучит… Надо спец. оборудование, например беспроводные карты которые работают на определённых чипах. Это значит что каждый первый не сможет просто взять свой лаптоп и взломать сеть. Как итог, ваш сосед дядя Вася скорее всего не взломает дырявую WEP зажиту, а вот сосед Петька – ху*цкер вполне может!

Итого:

Держать сеть открытой или закрытой – это решать вам, если верите в доброту людей то держите открытой, если нет то закрывайте сеть на замок. Замок должен быть WPA или WPA2! Помните, что WEP не какой настоящей защиты не даёт.

P.S. Я сделал не большое видео показать как происходит взлом WEP, надеюсь вам понравиться, если будут вопросы то комменты открыты.

wep_preface.jpg


Вот и переехал… 26 января ( суббота ) прошла очень весело… с 10 утра и до часа ночи я переезжал. Было довольно сложно и муторно, так как много по мимо своих вещей я перевозил ещё и мамины вещи ( не выкидывать же ). В процессе переезда мне помогала моя девушка, а так же мой друг Жарко. Если бы не они то я бы переезжал дня 3. Так же немного помог Илья… Одним словом это было нечто. Когда приехал домой в 2 часа ночи то руки и ноги просто отваливались + я был весь мокрый и как последствие почти все день в воскресенье я провёл в постели.

Интернет ещё на новом месте не подключён. Так что пришлось занять интернет у соседей, хотя они об этом не знают… Беспроводных сетей в этом доме много но нету не одной открытой, что в общем смущает… Пришлось ломать. Вскрыл первую же открытую точку которая имела самый сильный сигнал и WEP защиту… Странно уже второй раз вижу что люди для защиты сети используют 40 бит WEP защиту. Это ломается очень быстро… А вообще я думаю что надо интернетом делиться. Я вот думаю как бы тут организовать открытую точку с лимитированным трафиком. Я скоро подсоединю свой интернет и хочу открыть доступ в интернет… Но ограниченной скоростью с кажем в 40КБ вниз и 20КБ наверх. Конечно это не много но для обычно нужд вполне должно хватить. Ограничение я вообще хочу ставить для того что бы не перебрать трафик так как у Cogeco месячный лимит для обычных пользователей является 60Гб.

Ладно если у кого есть мысли как такое можно сделать то пишите.
P.S. Скрины взлома:
Кисмак в работе:
Кисмак в работе.

Чей-то роутер:
picture-3_27-01-2008_0439.png


Вот такая демократия в Германии.

kismac-bye-bye.png

Не так давно в Германии был принят закон о запрете распространения security software (Софта для проверки безопасности). Не буду я кривить душой и скажу что и хакеры и ламера и хорошие люди любят покататься иногда в софте такого рода и иногда навредить (если смогут) соседу или ещё кому… В принципе дело не в самом софте, а в том как его используют. Я вот например пользуюсь NMap – довольно знаменитый хакерский сканер для сканирования сетей. Хотя я не чего не ломаю, а проверяю свой сервер иногда и другие. В распространении таких программ на мой взгляд нету не чего плохого. На оборот у людей есть выбор и возможность самому что-то поделать, защититься или атаковать. Всегда будут люди которые будут что-то ломать и всегда будут убийцы которые будут убивать, даже если в стране не разрешают иметь оружие. Программы для взлома как и оружие всегда можно будет достать…

Только если запретить распространять софт для проверки безопасности то злоумышленники и так его достанут, а простые люди нет, что в итоге не чего хорошего не принесёт!

Так что ещё раз поздравляю Немцев с тем что их правительство вынесло очень умное решение базирование на железной логике.


Next Page »