Skocz do zawartości

CKUreprezent

Użytkownicy
  • Postów

    57
  • Dołączył

  • Ostatnia wizyta

Odpowiedzi opublikowane przez CKUreprezent

  1. 1. Master, jak to nazwałeś, musi mieć ustawione udostępnianie połączenia sieciowego

    2. Jeżeli Master ma adresy w klasie 192.168.0.*/24

    to karta sieciowa kablowa powinna mieć adresy z innej klasy, np 192.168.1.*/24

    3. Komputer łączący się kablem powinien mieć adresy z tej samej klasy co karta sieciowa kablowa w komputerze Master

    4. Jako dnsy ustaw 8.8.8.8 i 8.8.4.4

     

    sprawdź pingi na komputer Master, DNSy któ¶e ci podałem wyżej oraz na wp.pl

    i wklej wyniki polecenia Start > uruchom > cmd > ipconfig /all

    z obu komputerów

     

     

     

    ps. zakup karty wifi jest łatwiejszy i szybszy..

  2. nmap - Strona główna projektu KLIK

    Darmowe narzędzie sieciowe służące do skanowania portów, badania usług jakie na tych portach działają oraz do wykrywania systemów na jakich działa dana maszyna. Przy pomocy nmap łatwo możemy sprawdzić czy port który otworzyliśmy jest faktycznie otwarty. nmap dostępne jest na wiele platform (windows, mac, linuks, itp)

    $ nmap -sV -p 6678 192.168.0.2
    
    Starting Nmap 5.00 ( http://nmap.org ) at 2010-06-02 11:12 CEST
    Interesting ports on 192.168.0.2:
    PORT STATE SERVICE VERSION
    6678/tcp closed unknown
  3. 1. zatrzymaj serwer wydruku ( net stop spooler )

    znajdź klucz HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Monitors

    wywal Printserver Network Port, uruchom na nowo serwer wydruku, zainstaluj Printserver Network Port

     

    2. Spróbuj też wywalić całkowicie drukarkę i zainstaluj ją na nowo

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Printers

    wywal ją z rejestru

     

    3. sprawdź czy można ją zmapować poprzez wejście na nią, np: start > uruchom > \\192.168.0.52\

     

    4. Spróbuj dodać nowy port ale wybierz Local Port a jako wartość udziału podaj nawę udziału jak na tamtych drukarkach ( np wartość: \\192.168.0.1\toshiba )

  4. Pamiętam, że Toshiby (e-Studio chyba) miały na płytce oprogramowanie które samo wyszukiwało drukarki po MACach, wyświetlało ich listę i automatycznie dodawało ją bez konieczności robienia takich kombinacji jak tutaj opisujesz.

     

    1. Windows zaktualizowany do najnowszej wersji ?

    2. Próbowałeś z najnowszymi sterownikami ?

    3. Co to za Toshiba ?

    4. Próbowałeś ręcznie dodać drukarkę zaznaczając opcję "Drukarka sieciowa lub drukarka podłączona do innego komputera" ?

    5. Co masz dokładnie w tym miejscu > Właściwości drukarki > Port > Dodaj port > ?

  5. NETSH

     

    netsh jest nazywany także konsolą sieciową (network shell). Dostępny jest w systemach z rodziny Windows od wersji 2000. Zazwyczaj używa się go do ustawiania adresów sieciowych, resetowania protokołu TCP/IP oraz do resetowania WINSOCKa.

     

    Resetowanie Windowsowego firewalla:

     

     

     c:\ netsh firewall reset
    Resetowania protokołu TCP/IP:

     

     c:\ netsh int ip reset reset.log
    Resetowanie WINSOCK:

     

     c:\ netsh winsock reset
    Ustawianie stałego adresu IP:

     

     c:\ netsh interface ip set address "Połączenie lokalne" static 192.168.0.5 255.255.255.0
    Po drugim i trzecim poleceniu zawsze lepiej uruchomić ponownie komputer żeby zobaczyć efekt.

     

     

     

    ROUTE

     

    Program dostępny w Uniksach oraz Windowsach, który wyświetla i umożliwia zmianę tablicy routingu pakietów sieciowych.

    Polecenie route wyświetla dostępne opcje. Aby wyświetlić tablicę trasowania, należy wpisać route PRINT.

     

    Poprawne zapisy tablic routingu z obecną bramką sieciową:

     

    c:\ route PRINT
    ===========================================================================
    Lista interfejsów
    0x1 ........................... MS TCP Loopback interface
    0x20003 ...08 00 27 ea 43 65 ...... Karta AMD PCNET Family PCI Ethernet - Sterownik miniport Harmonogramu pakietów
    ===========================================================================
    ===========================================================================
    Aktywne trasy:
    Miejsce docelowe w sieci      Maska sieci      Brama      Interfejs      Metryka
              0.0.0.0          0.0.0.0      192.168.0.1   192.168.0.104      20
            127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1      1
          192.168.0.0    255.255.255.0    192.168.0.104   192.168.0.104      20
        192.168.0.104  255.255.255.255        127.0.0.1       127.0.0.1      20
        192.168.0.255  255.255.255.255    192.168.0.104   192.168.0.104      20
            224.0.0.0        240.0.0.0    192.168.0.104   192.168.0.104      20
      255.255.255.255  255.255.255.255    192.168.0.104   192.168.0.104      1
    Domyślna brama:      192.168.0.1.
    ===========================================================================
    Trasy trwałe:
      Brak
    Oraz niepoprawny obraz talib routingu :

     

    c:\ route PRINT
    ===========================================================================
    Lista interfejsów
    0x1 ........................... MS TCP Loopback interface
    0x20003 ...08 00 27 ea 43 65 ...... Karta AMD PCNET Family PCI Ethernet - Sterownik miniport Harmonogramu pakietów
    ===========================================================================
    ===========================================================================
    Aktywne trasy:
    Miejsce docelowe w sieci      Maska sieci      Brama      Interfejs      Metryka
            127.0.0.0        255.0.0.0        127.0.0.1       127.0.0.1      1
          192.168.0.0    255.255.255.0     192.168.0.90    192.168.0.90      20
         192.168.0.90  255.255.255.255        127.0.0.1       127.0.0.1      20
        192.168.0.255  255.255.255.255     192.168.0.90    192.168.0.90      20
            224.0.0.0        240.0.0.0     192.168.0.90    192.168.0.90      20
      255.255.255.255  255.255.255.255     192.168.0.90    192.168.0.90      1
    ===========================================================================
    Trasy trwałe:
      Brak
    NET USE

     

    net use jest konsolowym narzędziem dzięki któremu możemy mapować porty drukarek oraz dyski sieciowe a także sprawdzać ich stan połączenia. Czasami zdarza się tak, że nie jesteśmy w stanie przeglądać otoczenie sieciowego w Windowsie lub wynik jaki tam widzimy nie jest pełny i wtedy polecenie net use staje się nie ocenione. W łatwy sposób pozwala nam podłączyć interesujący nas udział sieciowy lub odłączyć go. Bardzo przydatny staje się w sytuacji gdy chcemy zrobić skrypty automatycznego mapowania udziałów na dużej ilości komputerów.

     

    Przykładowe użycie net use:

     

     c:\ net use z: \\komputer-pauliny\dyskC
    sprawdzamy stan podłączonych udziałów:

     

     c:\ net use
    a teraz odłączamy dysk Z:

     

     c:\ net use z: /delete
    Więcej o net use można przeczytać tutaj http://lazowski.wordpress.com/2008/04/09/mapowanie-portow-lpt-przy-pomocy-net-use/

     

     

     

    SYSTEMINFO

     

    To polecenie ma niewiele wspólnego z sieciami jednak możemy wydobyć z niego parę ciekawych informacji, między innymi wersję systemu, rodzaj zainstalowanego Service Packa, grupę roboczą, nazwę komputera, adres serwera DHCP, adres IP, wersje systemu ( x86 czy x64) a także zainstalowane poprawki.

     

    Przykład użycia systeminfo :

     

    c:\ systeminfo
    Nazwa hosta:                         VBOX
    Nazwa systemu operacyjnego:          Microsoft Windows XP Professional
    Wersja systemu operacyjnego:         5.1.2600 Dodatek Service Pack 2 Kompilacja 2600
    Producent systemu operacyjnego:      Microsoft Corporation
    Konfiguracja systemu operacyjnego:   Samodzielna stacja robocza
    Typ kompilacji systemu operacyjnego: Uniprocessor Free
    Zarejestrowany właściciel:           VBOX
    Zarejestrowana organizacja:          VBOX
    Identyfikator produktu:              55034-640-8365391-23618
    Data oryginalnej instalacji:         21.07.2009, 13:01:54
    Czas pracy systemu:                  0 dni, 0 godzin, 50 minut, 48 sekund
    Producent systemu:                   innotek GmbH
    Model systemu:                       VirtualBox
    Typ systemu:                         X86-based PC
    Procesory:                           Zainstalowanych procesorów: 1.
                                         [01]: x86 Family 6 Model 15 Stepping 13 GenuineIntel ~2275 Mhz
    Wersja systemu BIOS:                 VBOX   - 1
    Katalog Windows:                     C:\WINDOWS
    Katalog systemowy:                   C:\WINDOWS\system32
    Urządzenie rozruchowe:               \Device\HarddiskVolume1
    Ustawienie regionalne systemu:       pl;Polski
    Ustawienie regionalne:               pl;Polski
    Strefa czasowa:                      Brak
    Całkowity rozmiar pamięci fizycznej: 499 MB
    Dostępna pamięć fizyczna:            357 MB
    Pamięć wirtualna: rozmiar maks.:     2 048 MB
    Pamięć wirtualna: Dostępna:          2 002 MB
    Pamięć wirtualna: W użyciu:          46 MB
    Lokalizacje plików stron:            C:\pagefile.sys
    Domena:                              GRUPA_ROBOCZA
    Serwer logowania:                    \\VBOX
    Poprawki:                            Zainstalowane poprawki: 177  
    *************************************************************
    Karty sieciowe:                      Zainstalowane karty NIC: 1.
                                         [01]: Karta AMD PCNET Family PCI Ethernet
                                               Nazwa połączenia: LAN
                                               DHCP włączone:    Tak
                                               Serwer DHCP:     192.168.0.1
                                               Adresy IP
                                               [01]: 192.168.0.104
    
  6. Zgodzę się Unicornem, ostatnio żadne piwa nie smakują tak jak dawniej jednak są jeszcze dwa które pije z przyjemnością, BROK SAMBOR (w brązowej butelce, nie EXPORT) i Czarnków Eire. To ostatnie to dla mnie hit, pod względem wyglądu i smaku. http://www.browar-czarnkow.pl/

    Oldschoolowa buteleczka 0,33 i świetny lekko słodkawy smak. W Piotrze i Pawle oraz w niektórych Żabkach je tylko widziałem.

  7. KolegaDudysa, gratuluje bezczelności ;] niezły pogrom.

     

    Myślałem, że SE będzie dalej dryfować dzięki ogromnej bazie materiałów ale w tym wypadku to już Tytanic z przymusem wchodzenia na pokład żeby zobaczyć jak tonie.

     

    Te doniesienia to głównie blogi moderatorów więc i tak trzeba śledzika reaktywować, może do czegoś się w końcu przyda;]

  8. W sumie to liczyłem na większą reakcje polskiego internetu ale jak zobaczę demotywator związany z SE to będę usatysfakcjonowany ;]

     

    Żadnych wyraźnych zmian na forum, poza wywaleniem modów, nie widać a do tego post pożegnalny został zakopany więc pewnie szybko się nie dowiedzą co się stało.. Chyba śmiało można zaspamować SE linkami z nowym forum ;]

     

    Pojawiała się nawet oferta odkupienia forum

  9. Wstęp

    Zamierzam zamieścić tutaj zbiór poleceń, dostępnych w każdym Windowsie, dzięki którym diagnostyka problemów związanych z sieciami stanie prostsza. Doświadczenie wyniesione z innych portali poświęconych tej tematyce pokazuje, że często użycie tych poleceń rozwiązuje problem lub pozwala nakierować na właściwą drogę. Dlatego polecam zapoznać się z materiałem zgromadzonym tutaj.

     

    Jak dostać się do konsoli wiersza poleceń ?

    W środowisku Windows XP/2000/2003 do konsoli wiersza poleceń możemy dostać się w następujący sposób :

    Start > Uruchom > W polu OTWÓRZ wpisujemy cmd i ENTER

     

    W środowisku Windows Vista/7 żeby dostać się do konsoli z uprawnieniami Administratora musimy zrobić następujące czynności :

    Nacisnąć na Start > Wszystkie programy > Akcesoria > Wiersz poleceń (Prawy przycisk myszki) > Uruchom jako administrator

     

     

    PING

     

    Podstawowe narzędzie służącego do diagnozowania połączeń sieciowych. Pozwala stwierdzić czy istnieje połączenie między hostami( np między komputerem a routerem lub między komputerem a innym komputerem), czy występują straty w przesyle oraz jakie są czasy przekazywania danych.

    Ping korzysta z protokołu ICMP, wysyła pakiety ICMP Echo Request i odbiera ICMP Echo Reply.

     

    Przykłady użycia polecenia PING:

    Przypuśćmy, że nasz router ma adres IP 192.168.0.1. Jeżeli chcielibyśmy sprawdzić czy jest on dostępny w sieci (więc i czy jest możliwa komunikacja z nim) musimy wpisać w konsoli:

     

     

    c:\ ping 192.168.0.1
    Jako odpowiedź możemy dostać :

     

    Badanie 192.168.0.1 z użyciem 32 bajtów danych:
    
    Odpowiedź z 192.168.0.1: bajtów=32 czas=2ms TTL=64
    
    Odpowiedź z 192.168.0.1: bajtów=32 czas<1 ms TTL=64
    
    Odpowiedź z 192.168.0.1: bajtów=32 czas=1ms TTL=64
    
    Odpowiedź z 192.168.0.1: bajtów=32 czas=1ms TTL=64
    
    Statystyka badania ping dla 192.168.0.1:
    
        Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0 (0% straty),
    
    Szacunkowy czas błądzenia pakietów w millisekundach:
    
        Minimum = 0 ms, Maksimum = 2 ms, Czas Średni = 1 ms
    
    W sytuacji gdy nie mamy internetu możemy użyć polecenia ping do sprawdzenia czy tak faktycznie jest czy tylko nasza przeglądarka odmówiła posłuszeństwa.

     

    c:\ ping wp.pl
    lub

     

    c:\ ping 194.204.159.1
    Pierwsze polecenie sprawdza czy jest komunikacja z adresem serwera Wirtualnej Polski. Pozytywny wynik mówi nam, że internet mamy jednak coś jest nie tak z programem lub usługą z której chcemy skorzystać.

    Jeżeli pierwsze polecenie da nam negatywny wynik a drugie pozytywny to możemy przypuszczać, że brakuje nam poprawnych adresów serwerów DNS. O tym więcej tutaj.

    Komunikacja jest tylko po adresach IP a nie po nazwach (wp.pl to 212.77.100.101). Natomiast negatywny wynik drugiego polecenia może sugerować, że faktycznie mamy jakiś poważniejszy problem z internetem.

     

     

     

    IPCONFIG

     

    Polecenie to służy do wyświetlania konfiguracji interfejsów sieciowych w systemach Windows. Dodatkowo pozwala odnawiać dzierżawy DHCP, czyścić pamięć DNS oraz pokazuje nam MAC adres karty sieciowej.

     

    Przykład użycia polecenia ipconfig:

     

    c:\ ipconfig
    Jako odpowiedź możemy dostać:

     

    Konfiguracja IP systemu Windows
    
    Karta Ethernet LAN:
    
    Sufiks DNS konkretnego połączenia : koszalin-pneta.gawex.pl
    
    Adres IP. . . . . . . . . . . . . : 192.168.0.104
    
    Maska podsieci. . . . . . . . . . : 255.255.255.0
    
    Brama domyślna. . . . . . . . . . : 192.168.0.1
    Inne opcje tego polecenia :

    * ipconfig - pokazuje skróconą informację o interfejsach

    * ipconfig /all - pokazuje wszystkie dane interfejsów sieciowych

    * ipconfig /renew - odnawia wszystkie dzierżawę adresu z DHCP

    * ipconfig /release - zwalnia wszystkie dzierżawy adresu z DHCP

    * ipconfig /? albo ipconfig / - wyświetla komunikat pomocy

    * ipconfig /flushdns - czyści bufor programu rozpoznającego nazwy DNS

     

     

     

    NETSTAT

     

    Polecenie to służy do wyświetlania aktywnych połączeń sieciowych TCP a także: portów, na których komputer nasłuchuje, numerów PID aplikacji które te porty używają itp. Jest to naprawdę potężne narzędzie. Dzięki niemu możemy wykryć czy jakaś aplikacja nie łączy się bez naszej wiedzy z internetem.

     

    Przykładowe użycie:

     

    c:\ netstat -a
    Jako odpowiedź możemy dostać taki wynik. Specjalnie wszedłem na wp.pl oraz onet.pl żeby pokazać jak dobrze widoczne są połączenia:

     

    Aktywne połączenia
    
      Protokół  Adres lokalny          Obcy adres        Stan
      TCP    vbox:epmap             vbox:0                 NASŁUCHIWANIE
      TCP    vbox:microsoft-ds      vbox:0                 NASŁUCHIWANIE
      TCP    vbox:1030              vbox:0                 NASŁUCHIWANIE
      TCP    vbox:3050              vbox:0                 NASŁUCHIWANIE
      TCP    vbox:3389              vbox:0                 NASŁUCHIWANIE
      TCP    vbox:1025              vbox:0                 NASŁUCHIWANIE
      TCP    vbox:1035              localhost:1036         USTANOWIONO
      TCP    vbox:1036              localhost:1035         USTANOWIONO
      TCP    vbox:1037              localhost:1038         USTANOWIONO
      TCP    vbox:1038              localhost:1037         USTANOWIONO
      TCP    vbox:32321             vbox:0                 NASŁUCHIWANIE
      TCP    vbox:32323             vbox:0                 NASŁUCHIWANIE
      TCP    vbox:32325             vbox:0                 NASŁUCHIWANIE
      TCP    vbox:netbios-ssn       vbox:0                 NASŁUCHIWANIE
      TCP    vbox:1039              hb-in-f104.1e100.net:http  USTANOWIONO
      TCP    vbox:1040              hb-in-f104.1e100.net:http  USTANOWIONO
      TCP    vbox:1041              hb-in-f104.1e100.net:http  USTANOWIONO
      TCP    vbox:1042              fx-in-f138.1e100.net:http  USTANOWIONO
      TCP    vbox:1045              fxfeeds.acelb.sj.mozilla.com:http  USTANOWIONO
      TCP    vbox:1048              www.wp.pl:http         USTANOWIONO
      TCP    vbox:1049              s4.m1r2.onet.pl:http   USTANOWIONO
      TCP    vbox:1050              www.wp.pl:http         USTANOWIONO
      TCP    vbox:1051              s4.m1r2.onet.pl:http   USTANOWIONO
      TCP    vbox:1053              m.m11r2.onet.pl:http   USTANOWIONO
      TCP    vbox:1054              m.m11r2.onet.pl:http   USTANOWIONO
      TCP    vbox:1055              dot.wp.pl:http         USTANOWIONO
      TCP    vbox:1056              rek.www.wp.pl:http     USTANOWIONO
      TCP    vbox:1057              rek.www.wp.pl:http     USTANOWIONO
      TCP    vbox:1060              s4.m1r2.onet.pl:http   USTANOWIONO
      TCP    vbox:1061              www.wp.pl:http         USTANOWIONO
    
    Dodatkowe opcje:

     

    -a - służy do wyświetlania wszystkich aktywnych połączeń protokołu TCP, a także portów protokołu TCP i UDP, na których komputer nasłuchuje.

     

    -b - (Windows XP z SP2) służy do wyświetlania wszystkich aktywnych połączeń protokołu TCP, a także nazw programów używających portów protokołu TCP i UDP, na których komputer nasłuchuje.

     

    -e - wyświetla statystykę sieci Ethernet, czyli liczbę wysłanych oraz odebranych bajtów i pakietów. Można go łączyć z parametrem -s.

     

    -n - służy do wyświetlania aktywnych połączeń protokołu TCP. Adresy i numery portów są wyrażane numerycznie i nie zostaną zmienione na nazwy.

     

    -o - służy do wyświetlania aktywnych połączeń protokołu TCP a także dołącza identyfikatory procesów (PID) poszczególnych połączeń, dzięki czemu można sprawdzić informacje o właścicielach portów dla każdego połączenia. Może być łączony z parametrami -a,-n i -p.

     

    -p protokół - ukazuje połączenia protokołu. W tym przypadku parametr protokół może przyjmować wartości: udp, tcpv6, tcp lub udpv6. Gdy parametr -p zostanie użyty jednocześnie z parametrem -s, aby wyświetlić statystyki poszczególnych protokołów, parametr ten może przyjąć wartości: tcp, udp, icmp, udpv6, ip, tcpv6, icmpv6 lub ipv6.

     

    -s - służy do wyświetlania oddzielnych statystyk dla poszczególnych protokołów.

     

    -r - służy do wyświetlania zawartości tabeli trasowania protokołu IP. Parametr jest odpowiednikiem polecenia route print.

  10. Zmień hasła na inne niż domyślne

    Ostatnio głośno było o dużym Botnecie opartym o rotuery, serwery i modemy oparte o system linuks. Botnet powstał dzięki temu że bardzo dużo ludzi miało zostawione standardowe hasła w swoich urządzeniach. Ustawienie w miarę silnego hasła obroni nas przed tego typu atakiem i utrudni zgadnięcie potencjalnemu włamywaczowi dostanie się do ustawień routera. Zaleca się zmianę hasła na samym początku.

     

    Wyłącz możliwość połączenia się z routerem z zewnątrz

    Pozwoli to zabezpieczyć się przed atakiem z zewnątrz. Mimo ustawionego silnego hasła router może być dalej podatny na atak przy pomocy specjalnych programów/skryptów.

     

    Włącz szyfrowanie połączeń

    Do zastosowań domowych najlepszym rozwiązaniem wydaje się użycie WPA/WPA2 jeżeli tylko urządzenia na to pozwalają. W innym wypadku pozostaje nam WEP i użycie długich złożonych kluczy. Do stworzenia kluczy mogą posłużyć nam dostępne na stronach generatory http://www.powerdog.com/wepkey.cgi lub lepszy http://www.warewolflabs.com/portfolio/programming/wlanskg/wlanskg.html

     

    Protokół WEP (ang. Wired Equivalent Privacy) - działa na zasadzie współdzielonego klucza szyfrującego o długości 40 do 104 bitów i 24 bitowym wektorze inicjującym. WEP jest aktualnie bardzo złym zabezpieczeniem które nie chroni nas przed włamaniami z zewnątrz. W średnio obciążonej sieci klucze WEP można złamać w 90% przypadków, poniżej 1h pasywnego nasłuchiwania pakietów. WIĘCEJ

    Protokoły WPA/WPA2 - nowe, dużo bardziej bezpieczne mechanizmy szyfrowania przesyłanych danych.

     

    Filtruj MAC adresy

    Dodanie tylko wybranych maszyn a wykluczenie wszystkich innych pozwoli to ograniczyć możliwość dołączenia się do sieci obcej maszyny.

     

    Wyłącz DHCP

    DHCP wydaje się bardzo dobrym rozwiązaniem dla małych sieci jednak daje włamywaczowi szybki dostęp do informacji o ustawieniach sieci. Rozwiązaniem może być ustawienie statycznego przypisywanie adresów przez DHCP dla określonych adresów MAC. Jednak bezpieczniej jest ustawić ręcznie adresy na klientach i skorzystać z puli adresów innych niż fabrycznie ustawione.

     

    Rozgłaszanie SSID

    W tym punkcie należałoby skupić się na dwóch punktach, pierwszym z nich jest rozgłaszanie nazwy sieci. Całkowite ukrycie rozgłaszania ESSID wydaje się najlepszym rozwiązaniem, jeżeli jednak nie jest to możliwe to należy zmienić nazwę z domyślnej. Drugim punktem jest zasięg w jakim jest widoczna sieć. Jeżeli router ma tylko taką możliwość należałoby zmniejszyć siłę sygnały i ograniczyć ją tylko do wymaganego minimum.

     

    Uaktualniaj soft routera

    W wielu wypadkach oznacza to polepszenie wydajności i podniesienie poziomu bezpieczeństwa, często także nowe funkcje.

  11. Grzywna za niezabezpieczoną sieć wi-fi w Niemczech

     

    Trybunał Federalny w Karlsruhe orzekł, iż osoba prywatna posiadająca sieć bezprzewodową, powinna ją zabezpieczać przynajmniej hasłem. Jeżeli bowiem niezabezpieczone połączenie wi-fi zostanie wykorzystane do naruszenia prawa, właściciel punktu dostępowego może zostać ukarany grzywną 100 euro.

     

    Pomysł wydaje się rozsądny. Zwłaszcza, że orzeczenie nie przesądza o ewentualnej współodpowiedzialności właściciela rourtera za zaistniałe czy przyszłe konkretne naruszenia prawa i związanej z tym odpowiedzialności cywilnej lub karnej.

     

    Sąd uznał jedynie, że brak żadnych zabezpieczeń jest swoistym wykroczeniem i nałożył na lekkomyślne osoby karę, której można przypisać charakter "porządkowy". W szczególności, zdaniem Trybunału, obowiązkiem każdego właściciela sieci o charakterze prywatnym, jest odpowiednie zabezpieczenie jej przed bezprawnym wykorzystaniem przez osoby trzecie. Mowa jednak tylko o pewnym minimalnym standardzie. Sąd bowiem nie określił z góry poziomu bezpieczeństwa i np. nie nakazał regularnej zmiany haseł, czy stosowania haseł o odpowiedniej mocy. Również nie było mowy o sile szyfrowania. Stwierdził tylko, że powinno być przynajmniej jakiekolwiek hasło (dlatego niemieckie organizacje chroniące praw konsumenta uznały wyrok za "wyważony").

     

    Orzeczenie zostało wydane w związku z pozwem, jaki pewien muzyk wniósł przeciw właścicielowi sieci bezprzewodowej, która została wykorzystana do pobrania (ponoć zabezpieczonych) utworów, które następnie zostały rozpowszechnione w sieciach p2p. Pozwany jednak skutecznie wykazał, iż w krytycznym okresie nie korzystał z własnej sieci, bo był na wakacjach. Sąd obciążył go więc tylko częściową odpowiedzialnością i stworzył precedensową zasadę odpowiedzialności "porządkowej" za brak zabezpieczeń w prywatnej domowej sieci bezprzewodowej.

     

    Dodatkowego wyraźnego podkreślenia wymaga to, iż wyrok dotyczy tylko prywatnych sieci domowych. Fakt ten został słabo zaakcentowany w polskich publikacjach internetowych opisujących orzeczenie. Tymczasem taki pomysł wydaje się sensowny, ale właśnie tylko w stosunku do sieci domowych. Bo co zrobić z sieciami w lokalach usługowych (pubach, centrach handlowych, otwartych sieciach miejskich), gdzie są otwarte hot-spoty?

     

    O ile jeszcze można sobie wyobrazić, że w małej kafejce podawane są dane dostępowe do zabezpieczonego access pointu klientom indywidualnie, o tyle w przypadku publicznej sieci dostępowej w pasażu handlowym jest to nie do zrealizowania. Poza tym nawet podawanie danych dostępowych klientom kafejki, nie spowoduje przecież kontroli nad tym, co robią klienci na swoich laptopach po podpięciu się z podaniem danych dostępowych.

     

    De facto więc wyrok ma na celu przede wszystkim ochronę prywatnych użytkowników przed odpowiedzialnością za bezprawne działania osób trzecich, które wykorzystały ich prywatne sieci domowe. Chodzi o przynajmniej minimalne zwiększenie świadomości właścicieli sieci bezprzewodowych. Jest przecież jednak różnica pomiędzy zostawieniem drzwi całkowicie otwartych na oścież, a zamknięciem mieszkania choćby nawet za pomocą łatwego do przejścia prymitywnego wkładu zamkowego.

    http://osnews.pl/grzywna-za-niezabezpieczona-siec-wi-fi-w-niemczech/

×
×
  • Dodaj nową pozycję...