Статья за подделку сетевых реквизитов
Приветствую.
Очень интересует что бывает людям за подделку сетевых реквезитов (MAC адрес и Ip) Если кто сталкивался - будьте добры кинтье ссылку или текст документа.
Заранее спасибо.
Очень интересует что бывает людям за подделку сетевых реквезитов (MAC адрес и Ip) Если кто сталкивался - будьте добры кинтье ссылку или текст документа.
Заранее спасибо.
Расторжение договора. Потом если хотите снова платите за подключение.
Регламент:
1.9. УЗЕЛ имеет право прекратить предоставление услуг и закрыть Лицевойц Счет АБОНЕНТА в следующих случаях:
----------
самовольное изменение IP/MAC адреса сетевой карты абонента;
----------
Регламент:
1.9. УЗЕЛ имеет право прекратить предоставление услуг и закрыть Лицевойц Счет АБОНЕНТА в следующих случаях:
----------
самовольное изменение IP/MAC адреса сетевой карты абонента;
----------
Этого маловато.
Я так в курсе что разбирательства в подобных случаях идут через ФСБ. А они не Релкомовским регламентом руководствуются.
Я так в курсе что разбирательства в подобных случаях идут через ФСБ. А они не Релкомовским регламентом руководствуются.
За подмену ничего не будет, а если ты под чужими реквизитами накачаешь, то это уже статья.
А занимается этим ОБЭП.
А занимается этим ОБЭП.
Ну я это и имел ввиду. Поймал чела пока только я. Хочу рассказать ему что ему может светить по Закону.
Блин, я преклоняюсь, конечно перед знаменитым именем, но, вместо того чтобы разводить флейм о целесообразности моего действия, просто прошу, при возможности, указать на Закон, действие которого предусмотрено в данном случае.
С уважением...
С уважением...
Единственно, что можно предъявить - это логи сервера, но они доказательством не считаются.
В бивень это хорошо, но сумма ущерба невелика и я не сторонник. Хочу просто рассказать человеку на что он может нарваться по Закону. В итоге я просто расскажу народу кто тырит трафик у нас в сетке и желающие подрихтовать его фэйс, я думаю, найдутся сами.
Самое обидное что знаем друг друга уже давно.
Самое обидное что знаем друг друга уже давно.
Логи сервера не док-во, я в курсе. У прова есть свой способ и он, по моему мнению достаточно убедителен для Структур.
Не, а как ваще можно засудить хацкера?
Никто же не видел, что это именно он, т.е. может и можно выкупить ИП, МАК и даже конкретный комп, с которого всё это качалось, но чела то как? Неужто отпечатки пальцев с клавы снять?:-)
Никто же не видел, что это именно он, т.е. может и можно выкупить ИП, МАК и даже конкретный комп, с которого всё это качалось, но чела то как? Неужто отпечатки пальцев с клавы снять?:-)
Я не хочу рассказывать методу, уверяю - она 100-пудово доказывает замену MAC-а на данной конкретной карте.
2SD®
Да уж расскажи ;-) мне вот кажется, что если всё правильно сделать, то подмену идентифицировать практически невозможно (при условии, что мы меняем МАС, качаем что надо, а потом обратно ставим прежний МАС).
Да уж расскажи ;-) мне вот кажется, что если всё правильно сделать, то подмену идентифицировать практически невозможно (при условии, что мы меняем МАС, качаем что надо, а потом обратно ставим прежний МАС).
интересно как ты идентифицируешь смену мака...
если парень не дурак - сменит при отключенной сети, включился и вуаля - он это ты... потом обратная операция... и что провайдер докажет?
если парень не дурак - сменит при отключенной сети, включился и вуаля - он это ты... потом обратная операция... и что провайдер докажет?
А я тебе уверяю,Sadist@ , на 200% что я 5 раз у тебя под носом мак сменю а ты даже и не заметишь!
2Trojan4ik
Не везде и не всегда
Если, скажем, свитч с зеркалированием стоит, то можно прогу повесить которая будет сопоставлять номер порта и МАК. Тогда уж поспуферить - проблема...
Ну конечно, если грить про выделенку и наших провов, то тут :-)
Не везде и не всегда
Если, скажем, свитч с зеркалированием стоит, то можно прогу повесить которая будет сопоставлять номер порта и МАК. Тогда уж поспуферить - проблема...
Ну конечно, если грить про выделенку и наших провов, то тут :-)
На деревню Аксселю. Дорогой, Акссель Петрович, не будете ли вы так любезны не вешать лапшу на уши людям.
P.S. Слышал, звон да не знамо где он.
P.P.S. Читать всем! RFC#2411 Ipv6.
******Я, ужас летящий на крыльях ночи!!!!!!!!!!!!!!
P.S. Слышал, звон да не знамо где он.
P.P.S. Читать всем! RFC#2411 Ipv6.
******Я, ужас летящий на крыльях ночи!!!!!!!!!!!!!!
2Трожанчик
Не ужас ты, а... промолчу вощем
Какой в 3.14$ду тут IPSec с IPv6 ???
айписек к вашему сведению работает на сетевом уровне ОСИ, маки хранятся в заголовках езернет уровня физического, так что сам читай рфц
Любой свитч с поддержкой управления по СНМП позволяет дублировать трафик на заданный порт, после чего ты хоть трижды шифруй АИПИ-пакеты, да хоть не айпи а любые, МАК прочитать возможно, мак то ты никак не шифранешь и ниче с ним не сделаешь, иначе хаб/свитч не поймет юмора...
Если же ты имел чета другое в виду - поправь, а то по-моему как раз ты там услышел не тот звон...
Не ужас ты, а... промолчу вощем
Какой в 3.14$ду тут IPSec с IPv6 ???
айписек к вашему сведению работает на сетевом уровне ОСИ, маки хранятся в заголовках езернет уровня физического, так что сам читай рфц
Любой свитч с поддержкой управления по СНМП позволяет дублировать трафик на заданный порт, после чего ты хоть трижды шифруй АИПИ-пакеты, да хоть не айпи а любые, МАК прочитать возможно, мак то ты никак не шифранешь и ниче с ним не сделаешь, иначе хаб/свитч не поймет юмора...
Если же ты имел чета другое в виду - поправь, а то по-моему как раз ты там услышел не тот звон...
Уф... Прекратите детский сад.
Единтсвенный способ хоть что-то доказать - это провести обыск и изъять комп с установленным "неправильным" MAC. С понятыми, протоколоми, и т.п. аксессуарами. И т.п., и т.д.
И то дело развалится в суде.
Или доказать органам, что сеть построена на сертифицированном оборудовании, и предоставить сертифицированные логи ПОРТА мошенника.
Ну или что-то нереальное в этом роде...
По крайней мере до тех пор, пока судья начнет понимать, что такое MAC. Единтсвенный способ хоть что-то доказать - это провести обыск и изъять комп с установленным "неправильным" MAC. С понятыми, протоколоми, и т.п. аксессуарами. И т.п., и т.д.
И то дело развалится в суде.
Или доказать органам, что сеть построена на сертифицированном оборудовании, и предоставить сертифицированные логи ПОРТА мошенника.
Ну или что-то нереальное в этом роде...
да, типа тут дело тухлое :-) IMHO бороться с подменой мака можно просто - что при подмене мака эффехту нуль. типа вумный свич с привязкой mac->port.
сменил мак - нету инету :-) а покуда сеть на хабчиках и на прочем "тупеньком" сетевом оборудовании, то... тут хоть заменяйся :-)
я бы на месте того пипла закосил бы под тупенького.. типа гоните дяденька, я и слов то таких не знаю :-)
короче. при проектировании сети надо думать и о безопасности (IMHO).
А если кратко... то тут я согласен с двумя людьми:
1) Nag
2) йокк
Если есть 100% уверенность, что это именно оно у тя траффик скоммуниздило, то поговорить и если будет гнуть понты, что типа не докажешь - дать в репу :-)
а дело тухлое :-)
сменил мак - нету инету :-) а покуда сеть на хабчиках и на прочем "тупеньком" сетевом оборудовании, то... тут хоть заменяйся :-)
я бы на месте того пипла закосил бы под тупенького.. типа гоните дяденька, я и слов то таких не знаю :-)
короче. при проектировании сети надо думать и о безопасности (IMHO).
А если кратко... то тут я согласен с двумя людьми:
1) Nag
2) йокк
Если есть 100% уверенность, что это именно оно у тя траффик скоммуниздило, то поговорить и если будет гнуть понты, что типа не докажешь - дать в репу :-)
а дело тухлое :-)
Мда, законы видимо не один я не знаю
Очень жаль.
А метода основана на "умных" хабах, действительно.
Для всех: засудить чела я не хочу, я просто хочу знать какую букву закона он нарушил и всё. Если кто знает эту букву - отпишитесь, plz.
Очень жаль.
А метода основана на "умных" хабах, действительно.
Для всех: засудить чела я не хочу, я просто хочу знать какую букву закона он нарушил и всё. Если кто знает эту букву - отпишитесь, plz.
Авторизуйтесь, чтобы принять участие в дискуссии.