Skocz do zawartości

Czy jest mozliwość że jeśli ktoś zna adres MAC mojego komputera to włamie się?


exik

Rekomendowane odpowiedzi

Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Ok dawid to teraz juz ostatnie pytanie. Czy ktoś moze się włamać i przejać kontrolę po wysłaniu mu treści po która wyskakuje w wierszu poleceń po wpisaniu ipconfig /all ? Albo kiedy dam jej do analizy pełne dzienniki zdarzeń. Dziękuję za dotychczasowe odpowiedzi :)

 

Fix00er ale czy tego rootkita moze wszczepić mi do routera/kompa.. osoba która pozna w/w przeze mnie dane czy tylko producent karty sieciowej i/lub routera?

Odnośnik do komentarza

Twój MAC karty sieciowej nie jest raczej potrzebny by zmienić np ustawienia routera z obsługą Wlan i AP, ale muszą do tego być spełnione także okreslone warunki,

wiele metod ataku i obrony znajdzie kolega na łamach (historycznego już tytułu) miesięcznika Hakin9.

Zazwyczaj zwykłemu userowi korzystającemu z podstawowych usług sieciowych takie <scenariusze> nie grożą poza wszechobecnym kodem malware itp

Odnośnik do komentarza

wątpliwości zawsze pozostają czy aby jedak pod pulpitem wszystko jest ok skoro....

klick

Ale nie da się tego zrobić bez fizycznego dostępu do karty sieciowej. Ktoś musiałby przyjść do Ciebie do domu, zabrać kartę i po pewnym czasie Ci ją oddać. Karty sieciowe nie mają mechanizmu łatwego aktualizowania firmware, tak jak np. access pointy.

 

Czy ktoś moze się włamać i przejać kontrolę po wysłaniu mu treści po która wyskakuje w wierszu poleceń po wpisaniu ipconfig /all ?

Nie. Takie dane mogą pomóc przy włamaniu, ale nie są warunkiem wystarczającym do niego.

 

Albo kiedy dam jej do analizy pełne dzienniki zdarzeń.

Tak samo jak z ipconfig /all. Nie pozwoli to na włamanie, ale zawsze może pomóc.

 

Prosty przykład: I z Dziennika Zdarzeń, i z ipconfig można wyciągnąć adresy DNS. Jeżeli ktoś ma ustawiony jakiś zewnętrzny serwer, chociażby swojego operatora i ktoś (nie Ty, bo nie masz do niego dostępu) pomylił się w konfiguracji, to można pod jakąś wykorzystywaną przez Ciebie domenę podstawić inny adres IP, pod którym będzie obecny applet Javy, który Ty możesz uruchomić, a to pozwoli na przejęcie kontroli nad Twoim komputerem. Tyle, że jest raczej mało prawdopodobne, żeby komuś udało się przejąć DNS-y Google albo TP, z których znaczna część polskich internautów korzysta.

Odnośnik do komentarza

A jeśli zna te 3 w/w rzeczy (mac, ip, ipconfig /all) i ewentualnie dzienniki zdarzeń rzeczy to już wtedy się włamie? czy też będzie musiał troche główkować mimo wszystko?

Nie. Nie włamie się. Zwróć uwagę, jak wygląda wpis dla pojedynczego połączenia w ipconfig:

 

Karta bezprzewodowej sieci LAN Połączenie sieci bezprzewodowej 2:

  Sufiks DNS konkretnego połączenia :
  Opis. . . . . . . . . . . . . . . : Realtek RTL8187 Wireless 802.11b/g 54Mbps USB 2.0 Network Adapter
  Adres fizyczny. . . . . . . . . . : 00-E0-4C-81-8D-42
  DHCP włączone . . . . . . . . . . : Tak
  Autokonfiguracja włączona . . . . : Tak
  Adres IPv6 połączenia lokalnego . : fe80::b8a5:53e7:b3d2:46eb%18(Preferowane)
  Adres IPv4. . . . . . . . . . . . . : 192.168.1.2(Preferowane)
  Maska podsieci. . . . . . . . . . : 255.255.255.0
  Dzierżawa uzyskana. . . . . . . . : 18 lipca 2012 18:22:14
  Dzierżawa wygasa. . . . . . . . . : 19 lipca 2012 18:22:14
  Brama domyślna. . . . . . . . . . : 192.168.1.1
  Serwer DHCP . . . . . . . . . . . : 192.168.1.1
  Identyfikator IAID DHCPv6 . . . . : 536928332
  Identyfikator DUID klienta DHCPv6 : 00-01-00-01-16-CD-8F-1A-E8-11-32-11-F2-0F
  Serwery DNS . . . . . . . . . . . : 192.168.1.1
  NetBIOS przez Tcpip . . . . . . . : Włączony

 

Masz tu zarówno IP (adres IPv4, w tym przypadku 192.168.1.2 oraz IPv6 = fe80::b8a5:53e7:b3d2:46eb%18) oraz MAC, czyli adres fizyczny (00-E0-4C-81-8D-42).

Odnośnik do komentarza

Fix00er, żadna z tych stron co podałeś nie jest zainfekowana? Bo co najmniej ta druga od góry wygląda dziwnie? wiem że są na niej chyba jakieś kody wirusów. Zatem jak na nią wszedłem to nie złapałem bakcyla? :mellow: kurde stracha mam

Jeśli nie masz zaufania do tej lub innej strony zawsze możesz wykorzystać skanery on-line w celu weryfikacji

http://skan.bezpiecznypc.pl/www.php

http://www.urlvoid.com/

http://sucuri.net/

http://webcheck.me/

http://linkscanner.e...er/default.aspx

http://www.mywot.com/

http://siteinspector.comodo.com/public

http://safeweb.norton.com/

http://browsingprote...secure.com/swp/

http://www.avg.com.a...b-page-scanner/

http://www.brightclo...port/lookup.php

a stronka o której wspomniałeś to home site GnackTrack linuksowego dystro do przeprowadzania testów penetracyjnych i zabezpieczeń sieci

jest to bliźniak bardziej znanej dystrybucji BackTrack

http://www.backtrack.com.pl/

http://www.backtrack....org/tutorials/

Odnośnik do komentarza

DawidS28. Wielkie dzięki dobry człowieku. Uspokoiłeś mnie :thumbsup:

Fix00er przeskanowałem wszystkie stronki na virustotal (wczoraj mieli tam przeciążenie) i czysto ale chodzi mi o http://www.phillips3...tasploit-notes/

Widzę jednak że zawiera sygnaturki wirusów/kodów do ataku, więc mogłem złapać tam robaka po samym wejściu. Skoro to strona do testów penetracyjnych to czy mój komputer własnie jest testowany.. ?

Odnośnik do komentarza
  • 2 tygodnie później...

Ten wirus wcale nie jest niewykrywalny. Wystarczy śledzenie komunikacji sieciowej między tym komputerem a resztą świata. Takie połączenie z nieznanym serwerem chwilę po pierwszym uruchomieniu komputera byłoby co najmniej dziwne. Tylko jaki odsetek użytkowników/administratorów coś takiego robi? Z moich doświadczeń wynika, że bardzo nieliczny. Oczywiście, monitorowanie sieci z poziomu systemu na komputerze z zarażonym BIOS-em nic nie da, bo komunikacja zaczyna się dużo niżej i nie przechodzi przez ten system.

 

Warto jeszcze pamiętać, że nie każdy urządzenie jest programowalne w ten sposób (to w odniesieniu do replikacji złośliwego kodu).

 

Artykuł na WP wygląda jak klasyczny FUD, co nie zmienia faktu, że chiński sprzęt sieciowy nie jest dobrym rozwiązaniem. Kto wie, co oni tam specjalnie dodają:

http://niebezpiecznik.pl/post/dziury-w-routerach-huawei/

Odnośnik do komentarza

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...