Статья за подделку сетевых реквизитов

12:50, 22.08.2002
Приветствую.
Очень интересует что бывает людям за подделку сетевых реквезитов (MAC адрес и Ip) Если кто сталкивался - будьте добры кинтье ссылку или текст документа.
Заранее спасибо.
0
13:06, 22.08.2002
Расторжение договора. Потом если хотите снова платите за подключение.

Регламент:
1.9. УЗЕЛ имеет право прекратить предоставление услуг и закрыть Лицевойц Счет АБОНЕНТА в следующих случаях:
----------
самовольное изменение IP/MAC адреса сетевой карты абонента;
----------
0
13:10, 22.08.2002
Этого маловато.
Я так в курсе что разбирательства в подобных случаях идут через ФСБ. А они не Релкомовским регламентом руководствуются.
0
13:34, 22.08.2002
За подмену ничего не будет, а если ты под чужими реквизитами накачаешь, то это уже статья.
А занимается этим ОБЭП.
0
13:49, 22.08.2002
Ничего не будет.
Нормальный адвокат развалит дело как карточный домик.
0
13:52, 22.08.2002
Ну я же не к адвокату пойду а к тому челу :-)
Просто хочу поговорить для начала.
0
14:23, 22.08.2002
Ну так если грамотный - то пошлет, и правильно сделает. :-)
0
14:26, 22.08.2002
Да в бивень тому носорогу сунуть надо, чтоб другим неповадно было!
0
14:27, 22.08.2002
Блин, я преклоняюсь, конечно перед знаменитым именем, но, вместо того чтобы разводить флейм о целесообразности моего действия, просто прошу, при возможности, указать на Закон, действие которого предусмотрено в данном случае.
С уважением...
0
14:29, 22.08.2002
Единственно, что можно предъявить - это логи сервера, но они доказательством не считаются.
0
14:30, 22.08.2002
В бивень это хорошо, но сумма ущерба невелика и я не сторонник. Хочу просто рассказать человеку на что он может нарваться по Закону. В итоге я просто расскажу народу кто тырит трафик у нас в сетке и желающие подрихтовать его фэйс, я думаю, найдутся сами.
Самое обидное что знаем друг друга уже давно.
0
14:32, 22.08.2002
Логи сервера не док-во, я в курсе. У прова есть свой способ и он, по моему мнению достаточно убедителен для Структур.
0
14:36, 22.08.2002
Не, а как ваще можно засудить хацкера?
Никто же не видел, что это именно он, т.е. может и можно выкупить ИП, МАК и даже конкретный комп, с которого всё это качалось, но чела то как? Неужто отпечатки пальцев с клавы снять?:-)
0
14:38, 22.08.2002
Я не хочу рассказывать методу, уверяю - она 100-пудово доказывает замену MAC-а на данной конкретной карте.
0
14:47, 22.08.2002
2SD®
Да уж расскажи ;-) мне вот кажется, что если всё правильно сделать, то подмену идентифицировать практически невозможно (при условии, что мы меняем МАС, качаем что надо, а потом обратно ставим прежний МАС).
0
17:06, 22.08.2002
интересно как ты идентифицируешь смену мака...

если парень не дурак - сменит при отключенной сети, включился и вуаля - он это ты... потом обратная операция... и что провайдер докажет?
0
17:32, 22.08.2002
А я тебе уверяю,Sadist@ , на 200% что я 5 раз у тебя под носом мак сменю а ты даже и не заметишь!
0
17:42, 22.08.2002
2Trojan4ik

Не везде и не всегда
Если, скажем, свитч с зеркалированием стоит, то можно прогу повесить которая будет сопоставлять номер порта и МАК. Тогда уж поспуферить - проблема...

Ну конечно, если грить про выделенку и наших провов, то тут :-)
0
17:56, 22.08.2002
На деревню Аксселю. Дорогой, Акссель Петрович, не будете ли вы так любезны не вешать лапшу на уши людям.
P.S. Слышал, звон да не знамо где он.
P.P.S. Читать всем! RFC#2411 Ipv6.
******Я, ужас летящий на крыльях ночи!!!!!!!!!!!!!!
0
18:56, 22.08.2002
Иш крутой чувак, даже Ipv6 увидел ...
0
19:01, 22.08.2002
2Трожанчик

Не ужас ты, а... промолчу вощем

Какой в 3.14$ду тут IPSec с IPv6 ???
айписек к вашему сведению работает на сетевом уровне ОСИ, маки хранятся в заголовках езернет уровня физического, так что сам читай рфц

Любой свитч с поддержкой управления по СНМП позволяет дублировать трафик на заданный порт, после чего ты хоть трижды шифруй АИПИ-пакеты, да хоть не айпи а любые, МАК прочитать возможно, мак то ты никак не шифранешь и ниче с ним не сделаешь, иначе хаб/свитч не поймет юмора...




Если же ты имел чета другое в виду - поправь, а то по-моему как раз ты там услышел не тот звон...
0
20:21, 22.08.2002
Уф... Прекратите детский сад. ;-) По крайней мере до тех пор, пока судья начнет понимать, что такое MAC.
Единтсвенный способ хоть что-то доказать - это провести обыск и изъять комп с установленным "неправильным" MAC. С понятыми, протоколоми, и т.п. аксессуарами. И т.п., и т.д.
И то дело развалится в суде. :-)
Или доказать органам, что сеть построена на сертифицированном оборудовании, и предоставить сертифицированные логи ПОРТА мошенника.
Ну или что-то нереальное в этом роде...
0
22:53, 22.08.2002
да, типа тут дело тухлое :-) IMHO бороться с подменой мака можно просто - что при подмене мака эффехту нуль. типа вумный свич с привязкой mac->port.
сменил мак - нету инету :-) а покуда сеть на хабчиках и на прочем "тупеньком" сетевом оборудовании, то... тут хоть заменяйся :-)
я бы на месте того пипла закосил бы под тупенького.. типа гоните дяденька, я и слов то таких не знаю :-)
короче. при проектировании сети надо думать и о безопасности (IMHO).
А если кратко... то тут я согласен с двумя людьми:
1) Nag
2) йокк
Если есть 100% уверенность, что это именно оно у тя траффик скоммуниздило, то поговорить и если будет гнуть понты, что типа не докажешь - дать в репу :-)
а дело тухлое :-)
0
09:42, 23.08.2002
Мда, законы видимо не один я не знаю :-(
Очень жаль.
А метода основана на "умных" хабах, действительно.
Для всех: засудить чела я не хочу, я просто хочу знать какую букву закона он нарушил и всё. Если кто знает эту букву - отпишитесь, plz.
0
Авторизуйтесь, чтобы принять участие в дискуссии.