[Wi-Fi, BT] Задай вопрос - получи ответ!

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by Alexsize, 11 Sep 2007.

Thread Status:
Not open for further replies.
  1. asdm

    asdm Member

    Joined:
    4 Jun 2013
    Messages:
    170
    Likes Received:
    22
    Reputations:
    0
    роутер не мой
     
  2. Vikhedgehog

    Vikhedgehog Elder - Старейшина

    Joined:
    24 Jul 2013
    Messages:
    367
    Likes Received:
    163
    Reputations:
    19
    У меня твой адрес открывается, все норм. Советую поменять адрес или пароль пока никто в твою сеть не влез) Кстати, там WPS так и был включен или ты его как-то настроил? Просто у меня на RT-G32 WPS включается только на минуту а потом отрубается сам по себе.
     
  3. asdm

    asdm Member

    Joined:
    4 Jun 2013
    Messages:
    170
    Likes Received:
    22
    Reputations:
    0
    это не мой,это я решил опробовать то,что написал выше на роутере,найденном в router scane....хотел убедиться,что все делаю правильно...а на том,который меня интересует нихрена это не работает
    на нужном мне rt g32 wps был выключен,включать не пробовал....знаю,что rt-n10u при обновлении прошивки выключает wps,если его долго не использовать..вряд ли на rt g32 также,ведь на момент выпуска об уязвимости в wps никто и знать не знал
     
  4. Algierd

    Algierd Member

    Joined:
    21 Sep 2013
    Messages:
    405
    Likes Received:
    16
    Reputations:
    0
    Не могу завершить wps-перебор роутера. Первый раз ривер споткнулся на пине 04819981, стал повторять его в зацикленом режиме на 99,99%. Второй раз попробовал атаку в результате перебрались все 11000 комбинаций и в конце выдало ошибку восстановления wpa ключа... Какие будут варианты с этим маршрутизатором?
     
  5. elepol61

    elepol61 Banned

    Joined:
    28 Feb 2013
    Messages:
    169
    Likes Received:
    9
    Reputations:
    0
    - читай УК РФ и узнаешь что тебя ждёт...
    - про то как устроена "поимка злоумышленника" - позвони в россвязьнадзор они тебе расскажут...
     
    #8145 elepol61, 29 Nov 2014
    Last edited: 29 Nov 2014
  6. elepol61

    elepol61 Banned

    Joined:
    28 Feb 2013
    Messages:
    169
    Likes Received:
    9
    Reputations:
    0
    тут не телепаты...сразу написал бы что в гондурасе сидишь...
     
  7. gonny

    gonny Member

    Joined:
    14 May 2013
    Messages:
    83
    Likes Received:
    5
    Reputations:
    0
    Попрошу удалить или перенести мой комментарий, если он не соответствует сабжу(короче сильно не бейте)), извините шерстил форум не нашел ответа, возможно плохо искал).

    Цитата: " Я проинформирован, что незваные незнакомцы могут сидеть в своей машине перед моим домом и использовать мою сеть для рассылки спама, похищения моих паролей, закачки и скачивания чего-либо от пиратских фильмов до детской порнографии. В результате, я рискую столкнуться с последствиями от попадания моего IP-адреса в черные списки до в стука полиции в мою дверь".

    Сразу перейду к делу: что спросить google чтобы получить прямые ответы на такие вопросы как:
    1) Ответственность за неправомерное использование WiFi в частных и коммерческих сетях.
    2) Ответственность за неправомерное использование чужих регистрационных данных (логины пароли)
    3) Ответственность за неправомерное использование чужого частного оборудования WiFi.
    4) Ответственность перед службой контроля радиочастот.

    Т.е. хочу знать в каких случаях можно получить по шапке, от какой службы и за какие дела связанные с вардрайвингом. Также интересно как устроена "поимка злоумышленника")) (как вычисляют, как получают доступ к частному оборудованию(ЗЫ: двери ногами выбивают или головой)) ), как доказывают причастность негодяя, какую "злодей" несет ответственность впоследствии).

    Если тема не оффтоп, тогда чуть позже уточню что меня конкретно интересует ибо много букв)).
    PS: Просьба не прибегать к тролингу или "многоточию" в ответах (очень забавно смотрится (правда!), но пользы от этого мало). Лучше пишите подобного рода комментарии в ЛС(там и словарный запас пошире можно использовать и показать всю тонкость своего чувства юмора ;), а флудить лучше где нибудь в другом месте).
     
    #8147 gonny, 30 Nov 2014
    Last edited: 30 Nov 2014
  8. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,810
    Likes Received:
    18,425
    Reputations:
    377
    Давайте со страной определимся, во всех странах по разному ответственность за это дело.
    В некоторых странах до 18 лет тюремного срока за приколы с соседским wifi дают.
    А ловят Wi-Fi "зайцев":
    1. с помощью пеленгующего спец. оборудования (например аппаратно-программный комплекс "Невод-2", "АРК-РП3М" и т.д. ), Вот тут про оборудование для wifi пеленга поднимался вопрос.
    2. путем мониторинга трафика взломанной Точки доступа (когда ты там свои личные данные спалишь).
     
    _________________________
  9. RomanxD

    RomanxD Member

    Joined:
    11 Jun 2012
    Messages:
    107
    Likes Received:
    79
    Reputations:
    1
    Какие есть снифферы для Linux и Windows, чтобы перехватывать пакеты по воздуху и по паролю в сниффере декодировать пакеты? Чтобы, как в Intercepter'е сразу видеть пароли и сессии и при своем интернете зайти по куккам? Встретил только Capsa_WiFi_Demo, но что-то не декодирует ничего на лету, видать сырая прога.
     
  10. gonny

    gonny Member

    Joined:
    14 May 2013
    Messages:
    83
    Likes Received:
    5
    Reputations:
    0
    Ну вот допустим, Беларусь у меня, что конкретно мне нужно искать, чтобы нарыть документы, которые регулируют вопросы неправомерного использования чужой ТД(ну если такие вообще есть)?
    Супер статья =). Есть забавные моменты, а есть не очень =).
    Тут без вариантов. Прямая дорога к порогу дверей. А дальше что? Или они напишут протокол и передадут это дело ментам? Или все вместе искать будут? =) Ну понятно - это еще зависит от того кто будет искать и за какие проступки. И ну никак мне не доходит: ну показывают по телику (извините мне мой порок =) ) поимку всяких хацкеров. Как они не зная тот ли это человек, врываются в хату и устраивают переполох так что злодей ноут не успевает розфигачить(тот чувак взламывал сайты кажется)? )
    Имеется в виду МАС, DHCP Host (если не успел обновиться, кстати напрягает то, что по умолчанию хост называется kali или wifislax)) ), ну и собственно сам трафик который можно частично скрыть через TOR.

    В общем: спасибо за подробный ответ, это то что я искал. Да и как я понял, самому провайдеру как бы побоку кто и как использует инет его клиентов, главное - чтобы ничего противозаконного.
     
  11. gonny

    gonny Member

    Joined:
    14 May 2013
    Messages:
    83
    Likes Received:
    5
    Reputations:
    0
    Сам пакеты не декодировал, но лично мне очень понравился CommView for Wifi, функционал у проги богатый(в особенности, если ее крякнуть).
     
  12. RomanxD

    RomanxD Member

    Joined:
    11 Jun 2012
    Messages:
    107
    Likes Received:
    79
    Reputations:
    1
    Пробовал CommView, плохо с адаптером awus36h захватывает от конкретной точки пакеты, захватывает еще левые точки. В Linux с airodump-ng во много лучше захват пакетов конкретной точки, но надо потом декодировать airdecap-ng и копаться самому сниффером.
     
  13. VladimirV

    VladimirV Well-Known Member

    Joined:
    1 Apr 2013
    Messages:
    1,130
    Likes Received:
    6,150
    Reputations:
    57
    Надо было настроить фильтр по BSSID и все OK.
     
  14. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,810
    Likes Received:
    18,425
    Reputations:
    377
    Уголовный кодекс Республики Беларусь
    Раздел XII


    ПРЕСТУПЛЕНИЯ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ


    Глава 31

    ПРЕСТУПЛЕНИЯ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

    Статья 349. Несанкционированный доступ к компьютерной информации

    1. Несанкционированный доступ к информации, хранящейся в компьютерной системе, сети или на машинных носителях, сопровождающийся нарушением системы защиты (несанкционированный доступ к компьютерной информации), повлекший по неосторожности изменение, уничтожение, блокирование информации или вывод из строя компьютерного оборудования либо причинение иного существенного вреда, -

    наказывается штрафом или арестом на срок до шести месяцев.

    2. Несанкционированный доступ к компьютерной информации, совершенный из корыстной или иной личной заинтересованности, либо группой лиц по предварительному сговору, либо лицом, имеющим доступ к компьютерной системе или сети, -

    наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.

    3. Несанкционированный доступ к компьютерной информации либо самовольное пользование электронной вычислительной техникой, средствами связи компьютеризованной системы, компьютерной сети, повлекшие по неосторожности крушение, аварию, катастрофу, несчастные случаи с людьми, отрицательные изменения в окружающей среде или иные тяжкие последствия, -

    наказываются ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет.

    Статья 350. Модификация компьютерной информации


    1. Изменение информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо внесение заведомо ложной информации, причинившие существенный вред, при отсутствии признаков преступления против собственности (модификация компьютерной информации) -

    наказываются штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

    2. Модификация компьютерной информации, сопряженная с несанкционированным доступом к компьютерной системе или сети либо повлекшая по неосторожности последствия, указанные в части третьей статьи 349 настоящего Кодекса, -

    наказывается ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.

    Статья 351. Компьютерный саботаж


    1. Умышленные уничтожение, блокирование, приведение в непригодное состояние компьютерной информации или программы, либо вывод из строя компьютерного оборудования, либо разрушение компьютерной системы, сети или машинного носителя (компьютерный саботаж) -

    наказываются штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до пяти лет, или лишением свободы на срок от одного года до пяти лет.

    2. Компьютерный саботаж, сопряженный с несанкционированным доступом к компьютерной системе или сети либо повлекший тяжкие последствия, -

    наказывается лишением свободы на срок от трех до десяти лет.

    Статья 352. Неправомерное завладение компьютерной информацией

    Несанкционированное копирование либо иное неправомерное завладение информацией, хранящейся в компьютерной системе, сети или на машинных носителях, либо перехват информации, передаваемой с использованием средств компьютерной связи, повлекшие причинение существенного вреда, -

    наказываются общественными работами, или штрафом, или арестом на срок до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.

    Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети

    Изготовление с целью сбыта либо сбыт специальных программных или аппаратных средств для получения неправомерного доступа к защищенной компьютерной системе или сети -

    наказываются штрафом, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет.

    Статья 354. Разработка, использование либо распространение вредоносных программ

    1. Разработка компьютерных программ или внесение изменений в существующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо разработка специальных вирусных программ, либо заведомое их использование, либо распространение носителей с такими программами -

    наказываются штрафом, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.

    2. Те же действия, повлекшие тяжкие последствия, -

    наказываются лишением свободы на срок от трех до десяти лет.

    Статья 355. Нарушение правил эксплуатации компьютерной системы или сети

    1. Умышленное нарушение правил эксплуатации компьютерной системы или сети лицом, имеющим доступ к этой системе или сети, повлекшее по неосторожности уничтожение, блокирование, модификацию компьютерной информации, нарушение работы компьютерного оборудования либо причинение иного существенного вреда, -

    наказывается штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или исправительными работами на срок до двух лет, или ограничением свободы на тот же срок.

    2. То же деяние, совершенное при эксплуатации компьютерной системы или сети, содержащей информацию особой ценности, -

    наказывается лишением права занимать определенные должности или заниматься определенной деятельностью, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

    3. Деяния, предусмотренные частями первой или второй настоящей статьи, повлекшие по неосторожности последствия, указанные в части третьей статьи 349 настоящего Кодекса, -

    наказываются ограничением свободы на срок до пяти лет или лишением свободы на срок до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.
     
    _________________________
    1 person likes this.
  15. gonny

    gonny Member

    Joined:
    14 May 2013
    Messages:
    83
    Likes Received:
    5
    Reputations:
    0
    Ого, спасибо!
     
  16. akamaxmzx

    akamaxmzx New Member

    Joined:
    10 Dec 2010
    Messages:
    30
    Likes Received:
    0
    Reputations:
    0
    [QUOTE[/QUOTE]

    что то как то мутно если чел просто пользуется инетом через ТД . значит что он "несанкционированный доступ к компьютерной информации" нарушает ? другое дело зашел на разшаренные папки с инфой через ТД...
     
  17. extramo

    extramo New Member

    Joined:
    23 Feb 2013
    Messages:
    26
    Likes Received:
    1
    Reputations:
    0
    всем привет!помогите пожалуйста с пином к модему тплинк мак адрес C4:6E:1F:73:8A:5A
     
  18. D.Darco

    D.Darco New Member

    Joined:
    4 Feb 2009
    Messages:
    22
    Likes Received:
    2
    Reputations:
    0
    Алгоритма вычисления пина по мак адресу ТД для tplink-ов я пока не встречал. Ловите хендшейк и попробуйте прогнать по словарям.
     
  19. Alex1709

    Alex1709 New Member

    Joined:
    20 Nov 2013
    Messages:
    32
    Likes Received:
    0
    Reputations:
    0
    Насколько целесообразно прошивать tp-link tl-wr841nd openwrt и использовать для Wardriving`a по сравнению с alfa network AWUS036H?
     
  20. Alex1709

    Alex1709 New Member

    Joined:
    20 Nov 2013
    Messages:
    32
    Likes Received:
    0
    Reputations:
    0
    И ещё вопрос вдогонку чем лучше прошить openwrt или DD-WRT?
     
Thread Status:
Not open for further replies.