Автор |
Сообщение |
|
Дата: 25 Ноя 2007 16:54:37 · Поправил: bora3 (26 Ноя 2007 00:11:56)
#
Прочитал тут в одном забугорном журнале про некое сообщество международых хакеров по взлому сетей WiFi. Рассказывают в статье, как хакеры посылают посылку из пункта А в пункт Б. А внутри посылки сюрприз, КПК+GSM+GPS модуль, пока посылочка едет поездами/автомобилями, болтается на сортировочных пунктах, сюрприз внутри посылки сканит и ломает сетки в автоматическом режиме и передает данные на удаленный сервер. Кроме этого, они такие сюрпризы аккуратно оставляют в поездах или в автобусах, для тех же целей. Был слегка шокирован размахом сетевой угрозы.
На самом деле может привести к не очень хорошим последсктивиям, учитывая повальное раздолбайство сетевых админов в гос структурах и уровень глубины проникновения Wi Fi сетей в системы жизнеобеспечения. Это, естественно, Росии пока не касается, у нас до этого не дошли, но всетаки...
|
|
Дата: 25 Ноя 2007 17:49:17
#
Слабо верится, т.к. время работы КПК с включ. WLAN менее 3 часов, + программный web сервер, который нужен для трансляции данных через модем, нет под WinMob есть только под Linux (PDA SharpZaurus) а у тех нет встроенного WLAN, а внешний сократит время работы до неприличных величин. + GPS стремно работает в поездах, даже на Sirf-lll . Да и автоматически сломать сетку софтом и средствами RISC ARM на ходу ...ммм мягко говоря сложно. ИМХО похоже больше на пугало для домохозяек. а можно ссылочку на сам журнал?
|
Реклама Google
|
|
|
Дата: 25 Ноя 2007 18:09:39
#
По-моему так байки. Очень похожие на дело рук "журналистов".
|
|
Дата: 25 Ноя 2007 19:07:29
#
bora3
Проблема заключается в предьявлении содержимого, ограниченного допуска РЭС к пересылке и сканировании посылок на почте ввиду угрозы терактов. Обнаружение активности и проводов в посылке является причиной изъятия посылки из обращения и вызова соот. служб для дальнейшего разбирательства.
Эти правила используется как за рубежем так и в России и являются обязательными.
Вывод:
Данная статья в журнале нечто иное как утка или провокация.
ЗЫ.
Попробуйте сами попытаться отправить подобную посылку. Разговор со спецслужбами обеспечен. ;)
ЗЫ2
Спор бесполезен - у меня жена начальник отделения связи (ОПС). Консультация от нее. ;)
|
|
Дата: 25 Ноя 2007 19:35:36
#
Falcon68
Что утка - это да. Не спорю. (Просто чтобы нечто такое сделать, ни к чему заниматься таким геморроем как посылка работающей железки.) А такой сюжет в каком-то старом советском фильме про шпионов был - там железнодорожным контейнером через СССР транзитом шел автономный комплекс радиоперехвата.
Но некоторые тезисы с практикой расходятся. Получал из USA немалое число посылок с "коробочками и проводами" внутри (автозапчасти, часто - демонтированные на свалке "с мясом"), некоторые еще и бродили по USA от продавца до посредника. А кое-какие штуковины проходили почту и с включенным питанием или заряженными литиевыми батареями внутри (чем не зажигательная бомба при известной сноровке?).
|
|
Дата: 25 Ноя 2007 19:46:39
#
Falcon68
Проблема заключается в предьявлении содержимого, ограниченного допуска РЭС к пересылке и сканировании посылок на почте ввиду угрозы терактов. Обнаружение активности и проводов в посылке является причиной изъятия посылки из обращения и вызова соот. служб для дальнейшего разбирательства.
Эти правила используется как за рубежем так и в России и являются обязательными.
Это все ваша теория, причем, местами неверная.
А уж про практику можно помолчать.
|
|
Дата: 25 Ноя 2007 19:48:31
#
Сканировать сети таким путем вполне возможно. Но взламывать невозможно в принципе. Для взлома WEP требуется немалый трафик и немалое процессорное время. На ходу то и другое не получить. Методы же взлома WPA мне пока не известны вовсе.
|
|
Дата: 25 Ноя 2007 19:58:10 · Поправил: Falcon68 (25 Ноя 2007 20:11:40)
#
Rulez Reloaded
Это все ваша теория, причем, местами неверная.
С Вас доказательства, обоснования и етс. :) А то это все голословное получается, но уже с Вашей стороны.;) Типа : "Не верю" - Мы не во МХАТе, а Вы на Станиславский.
RadioElk
А такой сюжет в каком-то старом советском фильме про шпионов был - там железнодорожным контейнером через СССР транзитом шел автономный комплекс радиоперехвата.
Транзитом, тем более с участием спецслужб - ессно можно, но насколько я помню его там тоже обнаружили. :)
RadioElk
Но некоторые тезисы с практикой расходятся. Получал из USA немалое число посылок с "коробочками и проводами" внутри (автозапчасти, часто - демонтированные на свалке "с мясом"), некоторые еще и бродили по USA от продавца до посредника. А кое-какие штуковины проходили почту и с включенным питанием или заряженными литиевыми батареями внутри (чем не зажигательная бомба при известной сноровке?).
Нет, не расходяться. Есть еще и опись содержимого, кто отправитель и пр. регламентирующее документы.
Переслать РЭС возможно, но сотрудник почты может потребовать у Вас все это дело выключить, разъединить и пр. или вызвать спец.службу, со всеми вытекающими последствиями. Если включенное оборудование в посылке обнаружат в сортировочном узле будет тоже, с изъятием и пр.
|
|
Дата: 25 Ноя 2007 20:12:43 · Поправил: Rulez Reloaded (25 Ноя 2007 20:24:12)
#
Falcon68
- Электроника, РЭС, батареи провода и т.д. прекрасно ходят по почте (есть другая проблема - воруют);
- Внутренние отправления физически не могут проходить таможенный контроль (надеюсь, не надо объяснять почему);
- Да и международные отправления тоже просвечивались ранее через одно место (доказательств тут сколько угодно - напрмер, коллекционеры оружия многократно получали огнестрелы с eBay; лично я получал РЭС и батареи). "Ранее" - это потому, что прмерно 3 месяца назад на входяще международные отправления была внедрена процедура индивидуального контроля (которая, кстати, чуть не парализовала работу таможни);
- При отправке визуальная проверка может фактически отсутствовать (лично я неоднократно отправлял запрещенные к пересылке товары, а также наглухо запечатанные вещи).
В общем, чувствуется что ваш опыт работы с Почтой России весьма скромен и основывается на домыслах.
|
|
Дата: 25 Ноя 2007 20:23:10
#
bora3
Я думаю, что есть такая лазейка.
Dart
Слабо верится, т.к. время работы КПК с включ. WLAN менее 3 часов, + программный web сервер, который нужен для трансляции данных через модем, нет под WinMob есть только под Linux (PDA SharpZaurus) а у тех нет встроенного WLAN, а внешний сократит время работы до неприличных величин. + GPS стремно работает в поездах, даже на Sirf-lll . Да и автоматически сломать сетку софтом и средствами RISC ARM на ходу ...ммм мягко говоря сложно.
1) Если посадить КПК на батарейки большие круглые или аккумуляторы под 3000mA*h, то время работы может быть практически любым. А если еще отрегулировать дисциплину передачи Wi-Fi, то еще больше.
2) WLAN есть сейчас у всех современных КПК. А нет встроенного, так есть для раъема SD.
3) GPS для взлома совсем не нужен.
4) Для автоматического взлома, конечно, нужно специальное ПО собственной разработки. Так на то это и группа. Каждый делает свою часть - вот и ПО. А при наличии GPRS и роуминга это ПО можно и немножко подкорректировать по обстоятельствам.
Falcon68
Проблема заключается в предьявлении содержимого, ограниченного допуска РЭС к пересылке и сканировании посылок на почте ввиду угрозы терактов. Обнаружение активности и проводов в посылке является причиной изъятия посылки из обращения и вызова соот. служб для дальнейшего разбирательства.
Эти правила используется как за рубежем так и в России и являются обязательными.
Не путайте госолигархические режимы совка с остальным вменяемым миром. Понять, что КПК работает, если у него принудительно погашен экран - дело не тривиальное. У меня (россиянина в Европе) не раз сканировали багаж с оборудованием. Я говорил - ДА ОБОРУДОВАНИЕ, да радио, вопросов больше не было.
|
|
Дата: 25 Ноя 2007 20:27:34
#
dimss
Для взлома WEP требуется немалый трафик и немалое процессорное время.
А кто вам сказал, что взламывается WEP? У любого офиса компов с включенным Wi-Fi без шифрования пруд-пруди. И не лезешь туда только потому, что лень и своих дел много...
|
|
Дата: 25 Ноя 2007 20:29:03
#
Rulez Reloaded
- Электроника, РЭС, батареи провода и т.д. прекрасно ходят по почте (есть другая проблема - воруют);
Я разве сказал, что не ходят? Я сказал что могут отказать.
- Внутренние отправления физически не могут проходить таможенный контроль (надеюсь, не надо объяснять почему);
ХМ, а где я сказал про таможенный контроль?
- Да и международные тоже просвечивались ранее через одно место (доказательств тут сколько угодно - напрмер, коллекционеры оружия многократно получали огнестрелы с eBay; лично я получал РЭС и батареи). "Ранее" - это потому, что прмерно 3 месяца назад на входяще международные отправления была внедрена процедура индивидуального контроля;
Через какое место они просвечивались - это мне не известно, но если содержимое соответствует внутренней описи, то пропустят. Тем более что есть разные способы доставки.
- При отправке визуальная проверка может фактически отсутствовать (лияно я неоднократно отправлял запрещенные к пересылке товары, а также наглухо запечатанные вещи).
Не спорю, все зависит от квалификации оператора, которая обычно желает желать лучшего. ;)
В общем, чувствуется что ваш опыт работы с Почтой России весьма скромен и основывается на домыслах.
Чувствуется что Ваш опыт еще меньше. :))
|
|
Дата: 25 Ноя 2007 20:46:22
#
Falcon68
Есть опыт работы с USPS, когда клерк, принимающий посылку, плохо говорит по-английски (китаец, отделение вовсе не в трущобах, а в приличном районе) а служба доставки в составе троих типов с дреддами на головах (Бруклин, Нью-Йорк) предпочитает курить траву в рабочее время на крыльце, записав в листе доставки "получатель по указанному адресу не проживает". Думаете, во всей остальной USPS работают доценты, а эти экземпляры были несчастливыми исключениями?
Правила и законы могут быть где угодно какими угодно. А вот их исполнение - вопрос отдельный.
|
|
Дата: 25 Ноя 2007 20:56:39 · Поправил: bora3 (25 Ноя 2007 20:58:29)
#
Слабо верится, т.к. время работы КПК с включ. WLAN менее 3 часов, + программный web сервер, который нужен для трансляции данных через модем, нет под WinMob есть только под Linux (PDA SharpZaurus) а у тех нет встроенного WLAN, а внешний сократит время работы до неприличных величин. + GPS стремно работает в поездах, даже на Sirf-lll . Да и автоматически сломать сетку софтом и средствами RISC ARM на ходу ...ммм мягко говоря сложно. ИМХО похоже больше на пугало для домохозяек. а можно ссылочку на сам журнал?
блажен, кто верует...
WEP сети взламываются "раз", трафик действительно нужен, но только при пассивном взломе, при активном взломе соответстующее ПО провоцирует клиентов сети на повторные посылки запросов на авторизацию, где передаются вектора инициализации, сбор и перехват их - дело нескольких минут. Я уже приводил в форуме подобного рода ссылки на сайты, которые совершенно свободно находятся в сети. Ради интереса взломал свою домашнюю сеть минут за 10, думаю профи бы сделали бы это еще быстрее. WPA сети ломаются аналогично, ненамного дольше,т.к. анализ и подбор ключа идет с использованием словаря. Проблема WPA протокола в том,что при его использовании, усложняется, а иногда делается просто невозможным строить распределенные сети, и кроме этого, в мире еще огромное число WiFi устройств, включая карты беспроводного доступа, которые тупо не поддерживают WPA, ввиду его относительной "молодости". Поэтому, до настоящего времени большинство сетей имеет WEP шифрование.
Ссылку не приведу,т.к. читал офлайн бумажную версию журнала. Если вспомню название, постораюсь найти онлайн версию и сообщю ссылку.
Вопрос в том, что несмотря на подобную уязвимость беспроводных сетей (я не буду затрагивать такие смешные меры безопастности, как скрытие SSID и фильтрование МАС адресов) мировые производители выкидывают на рынок миллионы устройств, где в мануалах пишется откровенное вранье про супер-пупер защиту сетей с использованием WEP/WPA шифрования.
Одно дело, когда хакеры ломают домашнюю сетку какой нить домохозяйки,и совершенно другое, когда это сеть, например, госпиталя или еще какого нибудь обьекта, который выполняет серьезные задачи обеспечения жизнедеятельности.
|
|
Дата: 25 Ноя 2007 21:01:56
#
bora3
когда это сеть, например, госпиталя или еще какого нибудь обьекта, который выполняет серьезные задачи обеспечения жизнедеятельности.
Не перегибайте. :) Wi-Fi и жизнеобеспечение несовместимы по десяткам разных причин.
|
|
Дата: 25 Ноя 2007 21:05:00
#
RadioElk
Есть опыт работы с USPS, когда клерк, принимающий посылку, плохо говорит по-английски (китаец, отделение вовсе не в трущобах, а в приличном районе) а служба доставки в составе троих типов с дреддами на головах (Бруклин, Нью-Йорк) предпочитает курить траву в рабочее время на крыльце, записав в листе доставки "получатель по указанному адресу не проживает". Думаете, во всей остальной USPS работают доценты, а эти экземпляры были несчастливыми исключениями?
Правила и законы могут быть где угодно какими угодно. А вот их исполнение - вопрос отдельный.
В России тоже. Только вот траву не курят. ;) Дорого, не по карману. ;)
|
|
Дата: 25 Ноя 2007 23:14:48
#
bora3
WEP сети взламываются "раз", трафик действительно нужен, но только при пассивном взломе, при активном взломе соответстующее ПО
А более конкретно можете ;) ? Например с названием софтов, какими КПК ломали, и пр. нюансы.
Я уже приводил в форуме подобного рода ссылки на сайты, которые совершенно свободно находятся в сети.
Интересовался подобными сайтами, пришел к выводу, что там пишут в основном молодые програмеры, т.е. товарищи, которые как правило, не очень в теме. И рекоменды их более теоретические, и ошибки в основном детские. Интересоваться перестал, если есть конкретный способ, который работает, поделитесь ссылкой, проверю. :) Были бы Вы из Ростова, я бы предложил Вам элементарное пари (на несколько денег), просто ломануть мою сетку, хотя бы за сутки, даже переключился бы на тривиальный WEP для такого случая. :)) без этого все подобные разговоры, извините туфта.
Молния
1) Если посадить КПК на батарейки большие круглые или аккумуляторы под 3000mA*h, то время работы может быть практически любым. А если еще отрегулировать дисциплину передачи Wi-Fi, то еще больше.
2) WLAN есть сейчас у всех современных КПК. А нет встроенного, так есть для раъема SD.
3) GPS для взлома совсем не нужен.
4) Для автоматического взлома, конечно, нужно специальное ПО собственной разработки. Так на то это и группа. Каждый делает свою часть - вот и ПО. А при наличии GPRS и роуминга это ПО можно и немножко подкорректировать по обстоятельствам.
1. Поинтересуйтесь потребляемым током. :)
2. Поинтересуйтесь радиусом действия подобных карт :)
3. Нужен по идее для локализации места взлома.
4. Во-первых и главных нужна полноценная многозадачность ОС, которая присутствует на данный момент из КПК только в Завриках, затем долгое время автономной работы, затем достаточно низкая скорость перемещения, чтоб хватило времени ломануть сетку неторопливым ARM. И передать по мобильному каналу. Кстати почему именно GPRS а не другие более быстрые и беспроблемные способы ;) .
Понять, что КПК работает, если у него принудительно погашен экран - дело не тривиальное.
Так уж и нетривиальное :) . Работа всех встроеных, и налепленых радио модулей, индицируется соотв. индикаторами, на аппаратном уровне, которым отключенный экран пофигу ;) .
Итог: самое страшное что может стандартный современный КПК это собрать снифером данные о BSSID близлежащих сеток в радиусе 30-50м, при достаточно долгом пребывании в радиусе их покрытия обнаружить маки устройств, и их IP, и локализовать если софт позволяет ассоциировать их с GPS данными.
|
|
Дата: 26 Ноя 2007 01:21:16
#
Dart
1. Поинтересуйтесь потребляемым током. :)
Поинтересовался, с выключенным экранчиком 400-800ма*5в. При 25 аккумуляторах АА 3000ma этого хватит на 36 часов непрерывной работы. Или на 72 часа с энергосбережением.
2. Поинтересуйтесь радиусом действия подобных карт :)
Встроенная карта - 100м. Точка доступа с направленной антенной от 2км и более. А направленную антенну можно сделать и совсем внешне не похожей на антенну.
3. (GPS) Нужен по идее для локализации места взлома.
Это зависит от того какие задачи ставятся. Для взлома он не нужен абсолютно.
4. Во-первых и главных нужна полноценная многозадачность ОС, которая присутствует на данный момент из КПК только в Завриках, затем долгое время автономной работы, затем достаточно низкая скорость перемещения, чтоб хватило времени ломануть сетку неторопливым ARM. И передать по мобильному каналу. Кстати почему именно GPRS а не другие более быстрые и беспроблемные способы ;)
Беспредметные фантазии не понятно на чем основанные...
Никакая полноценная многозадачность не нужна. Если для взлома используется одна самодельная программа только она и должна работать.
Так уж и нетривиальное :) . Работа всех встроеных, и налепленых радио модулей, индицируется соотв. индикаторами, на аппаратном уровне, которым отключенный экран пофигу ;) .
И когда у вас последний раз проверяли посылку индикатором Wi-Fi даже на нашей уродской почте?
Не смешите мои тапочки...
Итог: самое страшное что может стандартный современный КПК это собрать снифером данные о BSSID близлежащих сеток в радиусе 30-50м, при достаточно долгом пребывании в радиусе их покрытия обнаружить маки устройств, и их IP, и локализовать если софт позволяет ассоциировать их с GPS данными.
Все зависит от интеллекта используемого самодельного ПО. И я продолжаю утверждать, что может быть и полноценный взлом, т.е. выдача устройства из посылки за авторизованное устройство с доступом к незащищенным ресурсам локальной сети.
|
|
Дата: 26 Ноя 2007 03:44:45
#
Dart
поиском по сайту религия не позвооляет пользоваться или лень ?
вот обсуждение, где я указывал софт и источники :
http://www.radioscanner.ru/forum/index.php?action=vthread&topic=31271&forum=1&page=-1
свою сеть ломал именно этим софтом
чисто в ознакомительных целях
нюансов тут нет никаких, нужна карта, выполненая на базе чипсета, который допускает peek протокол, и некоторое время на сбор перехваченных пакетов, если не заниматься активной атакой на сеть.
узнать про чипсет вашей карты можете тут :
http://linux-wless.passys.nl/
ну и голова, естественно нужна, что бы прочитать пошаговую инструкцию по взлому, выложенную в первоисточнике
Интересовался подобными сайтами, пришел к выводу, что там пишут в основном молодые програмеры, т.е. товарищи, которые как правило, не очень в теме. И рекоменды их более теоретические, и ошибки в основном детские. Интересоваться перестал, если есть конкретный способ, который работает, поделитесь ссылкой, проверю. :) Были бы Вы из Ростова, я бы предложил Вам элементарное пари (на несколько денег), просто ломануть мою сетку, хотя бы за сутки, даже переключился бы на тривиальный WEP для такого случая. :)) без этого все подобные разговоры, извините туфта.
Не нужно давать оценки того, о чем вы имеете поверхностное предстваление, лучше пройдитесь по ссылкам, скачайте софт, поставте правильную карточку, обновите драйвер, и если получиться ломануть вашу собственную сеть, деньги за несостоявшеся пари отправте в GREENPEACE
ну а если не получиться, то прочитайте пошаговую инструкцию еще раз
удачи ! |
|
Дата: 26 Ноя 2007 03:55:46
#
Dart
извините, добавлю :
Итог: самое страшное что может стандартный современный КПК это собрать снифером данные о BSSID близлежащих сеток в радиусе 30-50м, при достаточно долгом пребывании в радиусе их покрытия обнаружить маки устройств, и их IP, и локализовать если софт позволяет ассоциировать их с GPS данными
ой невнимательно читал
ржунимагу
Ну это вообще бредятина...
МАС адрес в протоколе WEP передается без шифрования, и он будет перехвачен в течение нескольких секунд. Даже в "молчащей" Wi Fi сети каждая ТД регулярно тупо выдает в эфир посылки типа " я точка доступа сети, подключайтесь ко мне". А вот как раз IP адресов прийдется долго ждать.
Дисткутировать я с вами, пожалуй не буду, что бы не разводить флуд,это не имеет никакого смысла.Не хочу вас обидеть, просто, если вам интересно разобраться с беспроводными сетями, в интернете полно информации по данному вопросу.
|
|
Дата: 26 Ноя 2007 10:55:31
#
Прихожу один раз домой и вижу что модем мигает, хотя комп выключен. Вобщем завёлся "халявщик". Задача следующая: перехватить его траффик когда он в моей сети и выяснить кто он, ну а потом надрать ему задницу (виртуально конечно).
Схема сети такая: 2 компа (чаще всего только один работает), точка д-линк + кабельный модем.
|
|
Дата: 26 Ноя 2007 14:21:16
#
Sergey4565
Ставьте WEP или WPA-PSK и не мучайтесь!
В большинстве случаев (99%), попытки конектиться прекращаются.
Ну а если есть желание "надрать задницу"... :)
Ставим на компе WWW сервис со страничкой типа "Открытые коды доступа к сетям города Эмска"
И в качастве ссылки ставим EXE-файлик, аля месть за трафик! :)
Че в файлик можно запихнуть сами решайте - все зависит от глубины надирания задницы.... :)
Ток кто "роет" вашу АР - с большой вероятностью сниферит вашу сетку, а может и периодически
сканит на предмет шаровых ресурсов. Так что вероятность успешного надирания задницы очень высокая. :)
|
|
Дата: 26 Ноя 2007 14:32:59
#
Прихожу один раз домой и вижу что модем мигает, хотя комп выключен. Вобщем завёлся "халявщик". Задача следующая: перехватить его траффик когда он в моей сети и выяснить кто он, ну а потом надрать ему задницу (виртуально конечно).
Схема сети такая: 2 компа (чаще всего только один работает), точка д-линк + кабельный модем.
Очень просто. На 2м компе запускаем Live Linux ( Knoppix, Ubuntu и т.д.). Подключаем второй комп через хаб. Запускаем ethercap. Это програ снифферит и восстанавливает обмен. Полученное можно сохранить.
|
|
Дата: 26 Ноя 2007 14:39:31
#
Ставьте WEP или WPA-PSK и не мучайтесь!
Мой отец (программист кстати) так и не понял как это настраивается :) самому лень было разбираться т.к. траффик безлимитный, просто хочется этого "кул-мега-хацкера" обломать (его-же методами - чтоб он себя "самым умным" не считал). Снифферы пробовал ставить, но с одним так и не разобрался - показывает только ip адреса посещаемых мной ресурсов, а не адреса компьютеров в сети, другой неподдерживает мою сетевуху.
|
|
Дата: 26 Ноя 2007 14:45:39
#
Sergey4565
Скачайте ZxSniffer - и будет вам щастье! :))
А насчет файлика для "хацкера" - можно написать или воспользоваться готовой программкой быстрой очистки диска жертвы. Тогда и WEP не понадобится... Ну а самого хацкера можно будет вычислить с помощью собственных ушей - по трех этажному мату и фразе "во блин! у меня винт полетел!" :)
|
|
Дата: 26 Ноя 2007 14:50:58
#
подстаавные точки доступа или левые нтитипи фтипи и файл "соседка_маня.jpg .exe" c кодом убывания партиций и шифрования каждого третьего байта или чтото в этом стиле надолго отобьют охоту искать шару ..
|
|
Дата: 26 Ноя 2007 15:00:19
#
RadioKoteg
Не-е! Подставные точки енто уже тэрорызм в эфире будет. :)
Уж лучше файлик "моя_соседка.jpg.exe" на собственном ш-ти-пи и эф-ти-пи!
И еще... Главно чтоб со второго компа не потянули этот файлик...
А то своими же руками так сказать, да свой винт... :))
|
|
Дата: 26 Ноя 2007 15:03:20
#
Sergey4565
Если сетка у вас домашняя, то скорее всего это кто то в радиусе метров 5-50 - так что трех этажный мат в принципе можно будет и услышать. И по нему опредилить месторасположение злостного хацкера. :)
|
|
Дата: 26 Ноя 2007 15:03:36
#
Незабываем, что юный хацкер необязательно подключается к Вашей сети, а может спокойно посмотреть "пароли и явки" летающие по воздуху, простым сниффером.
|
|
Дата: 26 Ноя 2007 15:12:48
#
Legion
Если юный хацкер пойдет по ссылочке http://xxx.xxx.xxx.xxx/moya-sosedka.exe - я думаю смотреть ему будет уже не чем... А при желании и не начем. :)
Хотя можно и не EXE файлик кинуть а реальный BMP с телкой и "загрузчиком" прямо в картинке. Аля проколы мелкософта при работе с BMP графикой. |
Реклама Google |
|