Статья за подделку сетевых реквизитов

Приветствую.
Очень интересует что бывает людям за подделку сетевых реквезитов (MAC адрес и Ip) Если кто сталкивался - будьте добры кинтье ссылку или текст документа.
Заранее спасибо.
0
Расторжение договора. Потом если хотите снова платите за подключение.

Регламент:
1.9. УЗЕЛ имеет право прекратить предоставление услуг и закрыть Лицевойц Счет АБОНЕНТА в следующих случаях:
----------
самовольное изменение IP/MAC адреса сетевой карты абонента;
----------
0
Этого маловато.
Я так в курсе что разбирательства в подобных случаях идут через ФСБ. А они не Релкомовским регламентом руководствуются.
0
За подмену ничего не будет, а если ты под чужими реквизитами накачаешь, то это уже статья.
А занимается этим ОБЭП.
0
Ну я это и имел ввиду. Поймал чела пока только я. Хочу рассказать ему что ему может светить по Закону.
0
Ничего не будет.
Нормальный адвокат развалит дело как карточный домик.
0
Ну я же не к адвокату пойду а к тому челу :-)
Просто хочу поговорить для начала.
0
Ну так если грамотный - то пошлет, и правильно сделает. :-)
0
Да в бивень тому носорогу сунуть надо, чтоб другим неповадно было!
0
Блин, я преклоняюсь, конечно перед знаменитым именем, но, вместо того чтобы разводить флейм о целесообразности моего действия, просто прошу, при возможности, указать на Закон, действие которого предусмотрено в данном случае.
С уважением...
0
Единственно, что можно предъявить - это логи сервера, но они доказательством не считаются.
0
В бивень это хорошо, но сумма ущерба невелика и я не сторонник. Хочу просто рассказать человеку на что он может нарваться по Закону. В итоге я просто расскажу народу кто тырит трафик у нас в сетке и желающие подрихтовать его фэйс, я думаю, найдутся сами.
Самое обидное что знаем друг друга уже давно.
0
Логи сервера не док-во, я в курсе. У прова есть свой способ и он, по моему мнению достаточно убедителен для Структур.
0
Не, а как ваще можно засудить хацкера?
Никто же не видел, что это именно он, т.е. может и можно выкупить ИП, МАК и даже конкретный комп, с которого всё это качалось, но чела то как? Неужто отпечатки пальцев с клавы снять?:-)
0
Я не хочу рассказывать методу, уверяю - она 100-пудово доказывает замену MAC-а на данной конкретной карте.
0
2SD®
Да уж расскажи ;-) мне вот кажется, что если всё правильно сделать, то подмену идентифицировать практически невозможно (при условии, что мы меняем МАС, качаем что надо, а потом обратно ставим прежний МАС).
0
интересно как ты идентифицируешь смену мака...

если парень не дурак - сменит при отключенной сети, включился и вуаля - он это ты... потом обратная операция... и что провайдер докажет?
0
А я тебе уверяю,Sadist@ , на 200% что я 5 раз у тебя под носом мак сменю а ты даже и не заметишь!
0
2Trojan4ik

Не везде и не всегда
Если, скажем, свитч с зеркалированием стоит, то можно прогу повесить которая будет сопоставлять номер порта и МАК. Тогда уж поспуферить - проблема...

Ну конечно, если грить про выделенку и наших провов, то тут :-)
0
На деревню Аксселю. Дорогой, Акссель Петрович, не будете ли вы так любезны не вешать лапшу на уши людям.
P.S. Слышал, звон да не знамо где он.
P.P.S. Читать всем! RFC#2411 Ipv6.
******Я, ужас летящий на крыльях ночи!!!!!!!!!!!!!!
0
Иш крутой чувак, даже Ipv6 увидел ...
0
2Трожанчик

Не ужас ты, а... промолчу вощем

Какой в 3.14$ду тут IPSec с IPv6 ???
айписек к вашему сведению работает на сетевом уровне ОСИ, маки хранятся в заголовках езернет уровня физического, так что сам читай рфц

Любой свитч с поддержкой управления по СНМП позволяет дублировать трафик на заданный порт, после чего ты хоть трижды шифруй АИПИ-пакеты, да хоть не айпи а любые, МАК прочитать возможно, мак то ты никак не шифранешь и ниче с ним не сделаешь, иначе хаб/свитч не поймет юмора...




Если же ты имел чета другое в виду - поправь, а то по-моему как раз ты там услышел не тот звон...
0
Уф... Прекратите детский сад. ;-) По крайней мере до тех пор, пока судья начнет понимать, что такое MAC.
Единтсвенный способ хоть что-то доказать - это провести обыск и изъять комп с установленным "неправильным" MAC. С понятыми, протоколоми, и т.п. аксессуарами. И т.п., и т.д.
И то дело развалится в суде. :-)
Или доказать органам, что сеть построена на сертифицированном оборудовании, и предоставить сертифицированные логи ПОРТА мошенника.
Ну или что-то нереальное в этом роде...
0
да, типа тут дело тухлое :-) IMHO бороться с подменой мака можно просто - что при подмене мака эффехту нуль. типа вумный свич с привязкой mac->port.
сменил мак - нету инету :-) а покуда сеть на хабчиках и на прочем "тупеньком" сетевом оборудовании, то... тут хоть заменяйся :-)
я бы на месте того пипла закосил бы под тупенького.. типа гоните дяденька, я и слов то таких не знаю :-)
короче. при проектировании сети надо думать и о безопасности (IMHO).
А если кратко... то тут я согласен с двумя людьми:
1) Nag
2) йокк
Если есть 100% уверенность, что это именно оно у тя траффик скоммуниздило, то поговорить и если будет гнуть понты, что типа не докажешь - дать в репу :-)
а дело тухлое :-)
0
Мда, законы видимо не один я не знаю :-(
Очень жаль.
А метода основана на "умных" хабах, действительно.
Для всех: засудить чела я не хочу, я просто хочу знать какую букву закона он нарушил и всё. Если кто знает эту букву - отпишитесь, plz.
0
Авторизуйтесь, чтобы принять участие в дискуссии.