Prescott Опубліковано 1 Листопада, 2007 в 21:54 #1 Опубліковано 1 Листопада, 2007 в 21:54 Чи є власне у Луцьку якісь точки доступу у WI-FI мережу де є халявний нет. Памятаю шо колись хтось казав шо в Карабліку і Майдані такі точки були (з нетом?) от не знаю чи платні чи як? Якщо щось схоже існує то підкажіть як налаштуватись у тих мережах, бо вчора катались по Луцьку пробували пошукати, але коли знаходили то нету не було. Можливо просто не знали адресу проксіка. Хто що скаже? Можливо проведе ЛІКБЕЗ Кино, сериалы онлайн бесплатно, скачать видео для КПК
fog Опубліковано 1 Листопада, 2007 в 22:01 #2 Опубліковано 1 Листопада, 2007 в 22:01 Цікаво чим же це ви шукали?)) Якщо хочеться халявного Wi-Fi нета то треба вардрайвінгом займатись... але воно того не варте 1) Відкрита точка в корпусі ЛДТУ на потебні 2 поверх, швидкість так собі від 5 до 40 закачка (доступ до точки login:admin; pass:нема)2) Тіпа відкриті точки доступа від візора 3) Центр 16-етажка (3-точки, 1 відкрита, 2 -WEP, 3-WPA ) 4) Готель Україна (кажись точка від Візора). + було знайдене ще кілька точок але небуло часу з ними розбиратися. PS. інформація розміщена суто для ознайомлення, взята з луцького хак форуму автор, як завжди, ніякої відповідальності за її використання нечистими на руку людьми не несе) sp_resize.php.jpg sp_resiz_e.php.jpg sp_resiz__e.php.jpg
Prescott Опубліковано 1 Листопада, 2007 в 22:38 Автор #3 Опубліковано 1 Листопада, 2007 в 22:38 Да просто проїхалися з нотом по місту в машині по ходу шукали точки. Візор нам не дав нормальної айпіхи (пробували біля Лучеська) - да і шось фігово так конектиться... А от біля України не пробували. вардрайвінг - сосно шо таке?
fog Опубліковано 1 Листопада, 2007 в 22:43 #4 Опубліковано 1 Листопада, 2007 в 22:43 Вардрайвинг (англ. Wardriving) — процесс поиска и взлома уязвимых точек доступа беспроводных сетей Wi-Fi человеком либо группой лиц, оснащенных переносным компьютером с Wi-Fi-адапетром. При этом для пространственного поиска и локализации точки используется транспортное средство (отсюда и название — боевое вождение).
Banzai Опубліковано 1 Листопада, 2007 в 22:50 #5 Опубліковано 1 Листопада, 2007 в 22:50 wj такое вардрайвинг???? - и етот чел хочет надыбать халявного инета??? - РТФМ хорошая антенка длинковская ... я се хочу прикупить такую ... для ехпириментаф надо в инфоком сходить оне длинка официяльные дистрибутеры... точек по городу за последние полгода немеряно ... много из них настроены по дефолту ... так шо инет поднять можно ... но в совокупности дешевле и проше просто купить инета у фотака ... если конечно вы не живете на воли или рядом ... однако не стоит забывать что существует статья за хацкерство - и за доказанное вмещательство могут привлеч... можно запросто попасть на бабло ... етим напр УБЕП занимаиццо ... но спецов у них походу нет ... насчет сбу невкурсах я
fog Опубліковано 1 Листопада, 2007 в 22:52 #6 Опубліковано 1 Листопада, 2007 в 22:52 Про статтю уточню... 361 Стаття 361. Незаконне втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж і мереж електрозв'язку 1. Незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж, що призвело до перекручення чи знищення комп'ютерної інформації або носіїв такої Інформації, а також розповсюдження комп'ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи чи комп'ютерні мережі і здатних спричинити перекручення або знищення комп'ютерної інформації Чи носіїв такої інформації, а так само незаконне втручання в роботу мереж електрозв'язку, що призвело до знищення, перекручення, блокування інформації або до порушення встановленого порядку її маршрутизації, - караються штрафом до сімдесяти неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або обмеженням волі на той самий строк. 2. Ті самі дії, якщо вони заподіяли істотну шкоду або вчинені повторно чи за попередньою змовою групою осіб, - караються штрафом від ста до чотирьохсот неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до п'яти років, або позбавленням волі на строк від трьох до п'яти років. Примітка. Під істотною шкодою, якщо вона полягає в завданні матеріальних збитків, слід розуміти таку шкоду, яка в триста І більше разів перевищує неоподатковуваний мінімум доходів громадян. (Стаття 361 в редакції Закону № 908-IV від 05.06.2003 р.) 1. Розвиток методів обробки інформації за допомогою комп'ютерів призвів до за-зсування цих машин в усіх галузях національної економіки та інших сферах суспільного життя. Значна кількість таких машин об'єднана комп'ютерними мережами, деякі з них набули інтернаціонального характеру. Комп'ютерна та інша інформація швидко передається на значні відстані за допомогою засобів електричного зв'язку. За цих умов виникли і набули суспільної небезпеки різні діяння, що заподіюють шкоду нормальній «роботі комп'ютерів, комп'ютерних мереж і мереж електрозв'язку, яка поряд зі встановленим порядком використання ЕОМ, комп'ютерних мереж і мереж електрозв'язку становить об'єкт цього злочину. 2. Предметом злочину є: 1) автоматизовані електронно-обчислювальні машини (комп'ютери, АЕОМ), у т. ч. персональні; 2) їх системи; 3) комп'ютерні мережі; 4) мережі електричного зв'язку (електрозв'язку). Під системами автоматизованих електронно-обчислювальних машин розуміються операційні системи (МS-DOS, Windows, та інші), які встановлюються на певній машині і за допомогою яких здійснюється її робота, а також різні прикладні системи (тобто інформаційні системи, у т. ч. системи управління), як встановлені для локальної роботи на певній машині, так і відкриті для доступу з інших машин через комп'ютерну мережу. Комп’ютерна мережа - це сукупність програмних і технічних засобів, за допомогою яких забезпечується можливість доступу з однієї АЕОМ до програмних чи технічних засобів іншої (інших) АЕОМ та до інформації, що зберігається у системі іншої ( інших) АБОМ. Мережа електричного зв’язку (електрозв’язку) - це сукупність засобів та споруд електричного зв'язку, поєднаних в єдиному технологічному процесі для забезпечся інформаційного обміну. Про поняття електричного зв'язку див. коментар до ст. 360. 3. Об'єктивна сторона злочину проявляється у формі: 1) незаконного втручання у роботу АЕОМ, їх систем чи комп'ютерних мереж, призвело до перекручення чи знищення комп'ютерної інформації або носіїв такої інформації; 2) розповсюдження комп'ютерного вірусу. 3) незаконного втручання в роботу мереж електрозв'язку, що призвело до знищення, перекручення, блокування інформації або до порушення встановленого порядку її маршрутизації. Розповсюдження комп'ютерного вірусу є злочинним лише у разі застосування для цього спеціальних знарядь - програмних чи технічних засобів, призначених для незаконного проникнення в АЕОМ, системи чи комп'ютерні мережі і здатних спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації. Незаконне втручання в роботу АОЕМ, їх систем чи комп’ютерних мереж - це проникнення до цих машин, їх систем чи мереж і вчинення дій, які змінюють режим роботи машини, її системи чи комп'ютерної мережі, або ж повністю чи частково при-1 линяють їх роботу, без дозволу (згоди) відповідного власника або уповноважених ним осіб, а так само вплив на роботу АЕОМ за допомогою різних технічних пристроїв, здам них зашкодити роботі машини. Під незаконним втручанням в роботу мереж електрозв’язку слід розуміти які (окрім втручання в роботу АЕОМ, їх систем чи комп'ютерних мереж, що забезпечують роботу мереж електрозв'язку) вчинені без згоди власника відповідної мережі чи службових осіб, на яких покладено забезпечення нормальної роботи, дії, внаслідок яких припиняється робота мережі електрозв'язку або відбуваються зміни режиму роботи. Комп’ютерна інформація - це текстова, графічна чи будь-яка інша інформація (дані), яка існує в електронному вигляді, зберігається на відповідних носіях і може створюватись, змінюватись чи використовуватись за допомогою АЕОМ. Під носіями комп'ютерної інформації розуміються жорсткі магнітні диски різних типів, які є частиною системного блоку АЕОМ або долучаються до нього за допомогою) спеціальних пристроїв, гнучкі магнітні диски (дискети), оптичні диски (компакт-диски) тощо. Частиною 1 ст. 361 охоплюються як випадки проникнення (впливу) у працюючу АЕОМ, систему чи мережу (наприклад, проникнення до системи одного працюючою персонального комп'ютера з іншого персонального комп'ютера), так і несанкціоноване увімкнення непрацюючої машини і проникнення до її системи (вплив на її роботу), якщо воно здійснюється за допомогою зазначених у цій статті знарядь. Перекручення комп’ютерної інформації - це будь-яка зміна такої інформації за відсутності можливості відновити ті її фрагменти, які зазнали змін, у їх первісному вигляді. Під знищенням носіїв комп’ютерної інформації розуміється повна втрата можливості користування відповідною інформацією. Знищенням слід вважати не лише ліквідацію файла, каталогу тощо, у вигляді яких існувала інформація, а й приведення інформації у такий стан, який виключає можливість використання всієї інформації чи значної її частини. Під знищенням носіїв комп'ютерного інформації слід розуміти фізичне знищення відповідних матеріальних предметів або таку зміну їх властивостей, яка призводить до неможливості подальшого зберігання комп'ютерної інформації на цих носіях. Розповсюдженням комп’ютерного вірусу слід вважати введення до АЕОМ, їх системи або комп'ютерної мережі шляхом застосування вказаних засобів хоча б одного комп'ютерного вірусу - комп'ютерної програми, здатної у разі її активізації порушувати нормальну роботу АЕОМ, системи чи комп'ютерної мережі, а також знищувати чи пошкоджувати комп'ютерну інформацію. Програмними засобами, про які йдеться у ст. 361, є різні комп'ютерні програми, використання яких створює можливість для незаконного проникнення у комп'ютер, його систему чи комп'ютерну мережу або ж полегшує таке незаконне проникнення. Під технічними засобами у ст. 361 розуміються будь-які технічні пристрої, за допомогою яких без використання комп'ютерних програм здійснюється вплив на роботу АЕОМ. Блокуванням інформації є створення ситуації, за якої стає неможливим доступ до відповідної інформації взагалі або для окремих осіб, які раніше мали законно наданий доступ до цієї інформації. Порушенням встановленого порядку маршрутизації інформації слід вважати зміну режиму роботи мережі електрозв'язку, внаслідок якої певна інформація, що передається у цій мережі, потрапляє у розпорядження особи, яка за умов нормальної роботи мережі не повинна була отримати цю інформацію. Поняття перекручення і знищення інформації у випадках незаконного втручання в роботу мереж електрозв'язку слід розуміти аналогічно до перекручення і знищення комп'ютерної інформації. Закон передбачає обов'язкову властивість застосовуваних для вчинення даного злочину програмних і технічних засобів: їх здатність спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації. Злочин у першій та третій його формах вважається закінченим з моменту настання хоча б одного із зазначених для цих випадків наслідків - перекручення чи знищення комп'ютерної інформації, знищення носіїв (хоча б одного носія) комп'ютерної інформації, та, відповідно, перекручення чи знищення інформації, блокування інформації чи порушення встановленого порядку її маршрутизації. Злочин, вчинений у другій його формі, вважається закінченим з моменту вчинення дій, якими досягається передача на іншу АЕОМ, до системи або комп'ютерної мережі хоча б одного комп'ютерного вірусу чи програми, яка містить такий вірус. Якщо незаконне втручання в роботу АЕОМ, їх систем та комп'ютерних мереж поєднувалось із викраденням чи підробленням електронних документів, які зберігаються у пам'яті комп'ютера або передаються по комп'ютерних мережах, таке діяння має кваліфікуватись як сукупність злочинів за статтями 361 та 357 або 358. 4. Суб'єкт злочину загальний. 5. Суб'єктивна сторона злочину характеризується умисною виною. Злочинні дії можуть бути вчинені лише з прямим умислом, тоді як ставлення винного до наслідків злочину може характеризуватись як прямим, так і непрямим умислом. 6. Кваліфікуючими ознаками (ч. 2 ст. 361) злочину є вчинення його: 1) повторно; 2) за попередньою змовою групою осіб; 3) заподіяння ним істотної шкоди. Про поняття повторності див. ст. 32 та коментар до неї, про поняття вчинення злочину групою осіб за попередньою змовою - - ст. 28 та коментар до неї. Поняття істотної шкоди визначене у примітці до даної статті. Закон України «Про зв’язок» від 16 травня 1995 р(ст. 1). Закон України «Про електронні документи та електронний документообіг» від 22 травня 2003 р.
Banzai Опубліковано 1 Листопада, 2007 в 22:54 #7 Опубліковано 1 Листопада, 2007 в 22:54 имхо визор уязвим методу "серединка" - делаем сниф трафа вычисляем параметры сети - блочим клиента посылом реконнекта - а сами в ето время пользуем инет ... без использования более серьёзной авторизации клиента линк практически беззащитен ... имхо из етих формулировок - если не попортил инфы у прова - то не пришъёш дело ... но умельцы пришивать есть лучче не шутить
fog Опубліковано 1 Листопада, 2007 в 22:56 #8 Опубліковано 1 Листопада, 2007 в 22:56 Хм... а вони ж вроді через VPN пускають клієнтівhttp://wi-fi.lutsk.ua/setting.html
Banzai Опубліковано 1 Листопада, 2007 в 23:05 #9 Опубліковано 1 Листопада, 2007 в 23:05 впн тоже не панацея конечно ... раньше знаю вроде не было впна ... и щас врятли... - запаришся заниматся тех поддержкой... имхо а ну может и так ... тем не менее... ну год назад я развлекался снифом трафа клиентов имярека ... можно было читать хтмл и картинки ... может есть новая версия ломаная commview wi-fi v5 и более поздние?
fog Опубліковано 1 Листопада, 2007 в 23:06 #10 Опубліковано 1 Листопада, 2007 в 23:06 Але реально я скіки не пробував їх ДНСРха ніразу мені не видала ІРшку. І що я помітив.. є точки Vizor (6 ий канал) а є VizorNET (11)І ще мене завжди цікавило таке.. логін і пароль ВПН зєднання передається у відкритому вигляді? (наскількі я розумію оригінальних двосторонньо узгоджених ключа на провайдері і клієнті бути не може (при ініціалізації ВПН зєднання)... тому ключ шифрування має передаватись, або логін і пас просто відкриті)Хіба що ключ формується на основі авторизаційних даних, але при таких розкладах процес повністю двохсторонній.
Banzai Опубліковано 1 Листопада, 2007 в 23:20 #11 Опубліковано 1 Листопада, 2007 в 23:20 да шифруется при начальной инициализации впн канала ... ето уязвимое место ... чесно я уже успел позабыть подробности ... одно время ставил експеременты читал ртфм .. но вскоре забил ... мне визор выдает дэашсипи... причем через мЕтРовую кирпичную стену!!! может не все точки одинаково настроены.... я люплю визар за их непосредственность...http://wi-fi.lutsk.ua/support.html ето натуральный разводняк и кидалово клиента и насирание на законы... ех нету сил....
fog Опубліковано 1 Листопада, 2007 в 23:22 #12 Опубліковано 1 Листопада, 2007 в 23:22 мне визор выдает дэашсипи... причем через мЕтРовую кирпичную стену!!! может не все точки одинаково настроены....якщо вони вопще колись кимось настраювались)))
fog Опубліковано 1 Листопада, 2007 в 23:31 #13 Опубліковано 1 Листопада, 2007 в 23:31 ну год назад я развлекался снифом трафа клиентов имярека ... можно было читать хтмл и картинки ... может есть новая версия ломаная commview wi-fi v5 и более поздние?5.6.553comwif_home.rar
Prescott Опубліковано 2 Листопада, 2007 в 08:08 Автор #14 Опубліковано 2 Листопада, 2007 в 08:08 Біля України все конектиться швидко і стабільно от тико нета нема - всетаки підозра шо просто не знаю проксіка того і нема. ХТО ЗНАЄ ПРИЗНАВАЙТЕСЬ Так шо там з Карабліком і Майданом? є в них той вай фай чи не?
fog Опубліковано 2 Листопада, 2007 в 08:12 #15 Опубліковано 2 Листопада, 2007 в 08:12 У них були від візора, якщо я не помиляюсь то вже зняли... Ще вроді в Бравому Швейку є...
fog Опубліковано 2 Листопада, 2007 в 08:15 #16 Опубліковано 2 Листопада, 2007 в 08:15 Біля України все конектиться швидко і стабільно от тико нета нема - всетаки підозра шо просто не знаю проксіка того і нема.Так шо там з Карабліком і Майданом? є в них той вай фай чи не?Тобі треба адресу шлюза знайти, якщо шлюз закритого типу (надає доступ пеному діапазону ІР або МАС адрес) то викладеною мною програмкою попробуй посніфить пакети... подивитись які адреси і як саме користуються інетом через ту точку...
waks Опубліковано 2 Листопада, 2007 в 09:32 #17 Опубліковано 2 Листопада, 2007 в 09:32 В "Бравому Швейку" точно є.
legolas_soi Опубліковано 2 Листопада, 2007 в 10:28 #18 Опубліковано 2 Листопада, 2007 в 10:28 туда сходити на пиво, що заплатити за інет на місяць вперед :-)
@oleg Опубліковано 2 Листопада, 2007 в 10:35 #19 Опубліковано 2 Листопада, 2007 в 10:35 Біля України все конектиться швидко і стабільно от тико нета нема - всетаки підозра шо просто не знаю проксіка того і нема.Так шо там з Карабліком і Майданом? є в них той вай фай чи не?Тобі треба адресу шлюза знайти, якщо шлюз закритого типу (надає доступ пеному діапазону ІР або МАС адрес) то викладеною мною програмкою попробуй посніфить пакети... подивитись які адреси і як саме користуються інетом через ту точку...А простканити сетку не судьба ?
difoto Опубліковано 2 Листопада, 2007 в 10:52 #20 Опубліковано 2 Листопада, 2007 в 10:52 туда сходити на пиво, що заплатити за інет на місяць вперед :-) нє нада, нє нада! Єслі нє піть тьомний Гіннес - то впалнє можна сідєть!
fog Опубліковано 2 Листопада, 2007 в 12:09 #21 Опубліковано 2 Листопада, 2007 в 12:09 А простканити сетку не судьба ?Угу, і на скані третьої ІРшки попасти в МАС фільтр точки чи РАДІУСа.
@oleg Опубліковано 5 Листопада, 2007 в 12:29 #22 Опубліковано 5 Листопада, 2007 в 12:29 Сильно сумніваюсь шо там настроєний захист якшо воно видає IP всім бажаючим.
fog Опубліковано 5 Листопада, 2007 в 13:05 #23 Опубліковано 5 Листопада, 2007 в 13:05 Бугага! Суть DHCР полягає саме в тому щоб видавати і налаштовувати мережу автоматично всім бажаючим (не розглядаємо DHCР налаштований по МАС адресі або імені компа) і видавати він має всім бажаючим... чи візор має всім роздати статичні адреси і тримати їх в резерві? причом тут захист...
Рекомендовані повідомлення
Заархівовано
Ця тема знаходиться в архіві та закрита для подальших відповідей.