его легко не пройти )) В ISA 2006 даже сложно было, а тут еще и добавлен SSL трафика помоему... он сам скрывает, проверяет, потом пропускает. Пробуй туннелирование создать, скажем через 80 порт. о результатах напишешь, мне инетресно.
Здравствуйте, каким образом можно узнать местонахождение сервера провайдера, на котором происходит авторизация клиентов при подключению к инету (сервер биллинга). Он, как я понял, может находится удаленно от серверной, т.е. стоять , например, у любого пользователя сети? П.С. Подключен к этому провайдеру. Вариант - узнать у кого-нибудь из рабочих не подходит.
АВторизация != билинг. Обычно с рутера работает с бд, сервер билинга тоже что-то пишет в БД, а сервер авторизации быть может только производит чтение с той же БД. отсюда вопрос, ты чего именно хочешь? О каком типе авторизации ты спрашиваешь.
Вопрос немного обсурден и я постараюсь объяснить почему: Так уж сложилась жизнь что информация на серверах для некоторых стала ценнее всего остального в жизни.. и совершенно естественно что всё ценное нам свойственно беречь. Вспомни простую модель сети - цепь свичей соединенных между собой создают локальную сеть.. любое устройство подключившись к любому из свичей благодаря DHCP на роутере получает один и тот же IP. Отследить физическое местонахождение устройства подключенного к свичу не возможно по причине того что и физическое расположение свича почти никак не узнать. Благодаря такой структуре сети становится возможным разместить сервер где угодно... хоть дома у директора по средствам вайфай шлюза или даже интернета. Но всё же определить физическое расположение сервера возможно по другим факторам: Сервер авторизации может иметь несколько обличий, но чаще всего для домосеток используется VPN тунель. При таких условиях это просто роутер один на всю сеть и крайне глупо будет размещать его где либо кроме серверной. Связано это с тем что в серверной хорошо отлажена схема аварийного питания, ибо если лежит сервер авторизации - лежит и вся сеть. Сделай анализ имени и IP сервера авторизации - если у всех юзверей это имя одинаково - не сомневайся он находится в серверной. Бывают более сложные схемы для авторизации клиентов.. Когда допуск юзера в сеть выполняет роутер установленный непосредственно на оптическом шлюзе. Тоесть каждый сегмент сети имеет свой сервер авторизации и свою "локальную" базу данных. в датацентре попросту есть еще один сервер мониторинга сети и он отслеживает активность юзеров и управляет базами данных роутеров сегментов. Схема эта на порядок сложнее и можно сказать доступна далеко не каждому провайдеру. Я не знаю какая у тебя цель, но чтобы ты не ставил за идею - первым делом тебе нужно понять структуру сети. Начни с командной строки, после того как представишь виртуальную структуру сети - обрати внимание где заходит в здание оптика провайдера, найди какое либо оборудование, блоки ИБП, питание.. что нибудь... определи где оптика переходит в витую пару, чаще всего это организовывают на техэтаже многоэтажек, посмотри марки оборудования. сделай анализ оборудования и того что оно может. Чем больше будешь понимать структуру тем яснее станет путь к достижению цели. Добиться можно чего угодно.. вопрос в том на что ты пойдешь ради своей мечты.
Серверы авторизации - это DNS - серверы, или DHCP, в окне вывода команды ipconfig -all? Его имя можно узнать при трассировке к любому внешнему сайту, например google.com? Как распознать в какой именно строке он виден при трассировке? Почему, если у всех юзверей это имя одинаково, то он находится в серверной?
На твой вопрос смогу ответить я если расскажешь больше про сеть свою. А в частности как происходит выход в интернет? Если есть возможно дай ссылку на сайт првоайдера, или кратко расскажи как происходит выход в интернет. DNS и DHCP это службы имеющее косвенное отношение к авторизации юзеров в сети.
Здравствуйте! Вопрос к людям которые хоть раз РАБОТАЛИ с такого рода устройствами DES-3200-28 (свич) есть физический доступ к данному девайсу Задачка: как подключиться и создать на нем учетную запись администратора? возможно это сделать через com порт? (читал про утилиту minicom, но судя по всему она просто конфигурирует его аппаратную часть) или сбросить на стандартные настройки а потом зайти просто по дефолтному паролю? но тогда волнуюсь что бы он не перестал правильно работать, думаю он все же как то сконфигурирован.... Выслушаю идеи и советы умных людей
Все не так сложно, цепляйся косольником дальше заходим через putty или minicom это уж от Ваших половых предпочтений , и смотрим если запаролено, бутаем железку и во время загрузки зажимаем shift+6 пока не попадем в recovery mode и там чего угодно, хоть акки, хоть пасы, хоть сбросы, если ни кто до этого в конфе не сделал disadble этой самой моде.. тогда приплыли, без полного сброса не пройдет. Вообще в официальном мануале который CLI в конце есть раздел "password recovery mode".
Вопрос от нуба! Проверял ссылки по САПЕ, зашел на один из сайтов, антивирь выдал "SOS" Это локер винды? По исходной ссылке ни чего не посмотришь
Всем Аллюр ^^ Возможно я ошибся топиком, но мне показалась раз речь идёт о безопасности, то возможно мой вопрос будет уместен именно тут. Так вот, речь идёт о создание почтового ящика и регистрации на него всяких не хороших вещей, которые быстра набирают недоброжелателей, я к тому что хотелось бы узнать в крации стоит ли мне регать всё и хорошее и не хорошее на одно и то же мыло? И если в один день мне придёт вирь на мыло то как мне избежать последсвий? просто не открывать письма от незнакомых адресов и всё будет ок? или хватит того что ты просто осуществишь вход на мыло как зразу схватишь вирь? Прошу прояснить последние моменты ^^
ты ошибся темой для спрашивания своего вопроса, но тем не менее. Если тебе придёт очень хитрый вирь, посланный профи - может хватить и одного того, что ты зайдешь в свой ящик. Хотя чаще письмо для заражения все же нужно открыть, а ещё чаще - ещё и перейти по какой-нибудь содержащейся в нём ссылке, или ещё хуже - открыть какой-нибудь аттачмент. Но вообще - не парься. Если в один прекрасный день ты кому-то станешь нужен - тебя взломают. Даже сотрудников гугла могут взломать через их емейлы, размещенные на их же гугле, но то что рядового некомпетентного пользователя. И.. это, ты заранее смирись с тем, что тебя взломают не раз и не два. Поймаешь себе порно-баннеры, просрешь аккаунты в социалках и ещё что-нибудь. В общем это - норма, ты главное не нервничай от этого. Будь морально готов, и тогда все будет ок.
Ну или переходи на Linux и ничего не бойся. Хотя по помойкам всяким ходить конечно не надо, но это уже исходя из морально-этических соображений.
ну, когда придрочишься, тогда да. Я так на не-рабочем компе ни антивирусами, не фаерволами, ни политиками безопасности не пользуюсь. И за все фиг знает сколько лет так ни одного вируса и не спалил. Не шариться по неизвестным тебе сайтам - самая надежная защита от любых вирусов. Хотя пока ты не знаешь о том, что live сисек, бесплатных пряников, ждущих одного тебя призов для твоего ip, грин-карт в сшп, девушек, готовых отдаться тебе сегодня же в твоём городе, и прочих ништяков в сети на самом деле(ээх...) - нет, а есть только порнуха, и то всего на нескольких нормальных иностранных сайтах, в то время как на 99% всех остальных - скорее вирусы и прочее из этой области... ну в общем со враеменем ты разбирешься. А пока - смирись с чередой разочарований, вирусов и фейлов.
Нуу поверь я не настолько глуп что бы переходить по ссылкам, если что нубудь и экспеременчу, то делаю это на линуксе в виртуал боксе, а так самый вопрос был "возможно ли хапнуть что нибудь не хорошее не открывая никикаих писем, просто зайдя на почту, а так не знакомые письма я не открываю. И.. это, ты заранее смирись с тем, что тебя взломают не раз и не два. ^^ С этим вариком ты пролетаешь, бро, + акков в соц сетях у меня нет, пассы у меня мощнейшие, 5-6 букв но зато какиеее, вот пример; $фЖìà@, по ссылкам не нужным не гуляю, все вирусы проверяю исключительно на чужих ПК, в интернет клубах, во как ^^
Работает ли этот эксплойт http://www.exploit-db.com/exploits/17960/ с opera 12.01? Пытался заставить работать с 11.10 не получилось, 0 реакции когда захожу на сервер через оперу, указаный в lhost.
вопрос такой, можно ли удалить каким-нибудь способом информацию о переписках(даже если они удалены)... был сделан запрос на распечатку общения в соцсетях, очень нужно там кое что подчистить...возможно ли это?