Alexander-V-Sh Опубликовано 19 июня, 2006 Жалоба Поделиться Опубликовано 19 июня, 2006 XSL: Так мы про компетентные органы говорим :) Если очень будешь нужен, не только на провайдера выйдут :) А что касается простых админов, то там что прокся, что IP - им не жарко не холодно от этих знаний. Ссылка на комментарий Поделиться на другие сайты Поделиться
Гость XSL Опубликовано 19 июня, 2006 Жалоба Поделиться Опубликовано 19 июня, 2006 Alexander-V-Sh: Так мы про компетентные органы говорим Если очень будешь нужен, не только на провайдера выйдут Да я собственно про это и писал - но на провайдера и следом на пользователя выйти без прокси - пару часов. А если связь через пару заокеантких проксей - там практически нереально. Ссылка на комментарий Поделиться на другие сайты Поделиться
Siberex Опубликовано 19 июня, 2006 Жалоба Поделиться Опубликовано 19 июня, 2006 Indomito: Ты не прав. DoS (denial of service) и DDoS (distributed DoS) - это совсем другое. Это вид атак, основанный на перегрузке конечного пункта доступа путем "запруды" - запроса на операции с объемами данных, превышающими допустимый уровень операций в единицу времени для оборудования конечной точки. Сокрытие маршрута (например, использование прокси) - это скорее вид защиты, нежели атаки. Далее. XSL: Трассировка маршрута даже через прокси - задача вовсе не невыполнимая, в IP-сетях все завязано не только на адресах протоколов, но и на идентификаторах точек доступа (точки физического входа), благодаря этой информации при наличии соответствующего оборудования трассировку даже через цепочку из 50 полностью анонимных прокси выполнить реально. Но в теме речь не о том, и мы совершенно от неё отвлеклись, или я ошибаюсь? Ссылка на комментарий Поделиться на другие сайты Поделиться
Гость XSL Опубликовано 19 июня, 2006 Жалоба Поделиться Опубликовано 19 июня, 2006 Siberex: Разве я писал про невыплнимость? Но к примеру ты сам не отследишь - все равно прийдется выходить последовательно и сперва на прокси - а там логи могут и не храниться. Ссылка на комментарий Поделиться на другие сайты Поделиться
Форматцевт Опубликовано 19 июня, 2006 Жалоба Поделиться Опубликовано 19 июня, 2006 Siberex: Indomito: Ты не прав. DoS (denial of service) и DDoS (distributed DoS) - это совсем другое. Это вид атак, основанный на перегрузке конечного пункта доступа путем "запруды" - запроса на операции с объемами данных, превышающими допустимый уровень операций в единицу времени для оборудования конечной точки. Сокрытие маршрута (например, использование прокси) - это скорее вид защиты, нежели атаки. Ты прав, но согласись если при выходе на сайт использовать уникальные IP то получить тот один реально-достовернный достаточно сложно, а от общей темы мы отклонились, я с тобой согласен. Ссылка на комментарий Поделиться на другие сайты Поделиться
Siberex Опубликовано 19 июня, 2006 Жалоба Поделиться Опубликовано 19 июня, 2006 (изменено) XSL: Ты не понял концепцию, я о другом - IP-логи вообще не нужны, нужны только физические адреса связи. Так можно трассировать маршрут весьма и весьма быстро, единственный минус - это возможно только в период подключения, после разрыва связи можно только отследить вход/выход на ключевых узлах, бекбонах и т.п., где логи ведутся всегда. Такие методы трассировки используются только спецслужбами - так как доступны по большей части только им. Indomito: Теперь я понял, что ты хотел сказать. Да, можно использовать цепочку ложных адресов и т.п., это действительно позволяет защитить себя от большинства способов "отслеживания". Подводя итог (имхо, можно уже закрывать тему): Какой-либо конкретный хост без соответствующих юридических санкций следить за пользователем не будет, да и не сможет, особенно если пользователь умеет грамотно применять и комбинировать средства сокрытия своего инкогнито. В то же время гос. структуры, например в России это - несколько отделений ФСБ, опять же только при наличии соответствующих санкций, могут узнать о конкретном человеке очень и очень многое вплоть до отслеживания всех его перемещений в сети даже не зная его адреса/имени/телефона и пр. пасп. данных. Благо количество средств шпионажа государственного уровня растет с не меньшей скоростью, чем развиваются технологии. P.S. Если уж мы так далеко скатились в оффтоп, вероятно мало кто из вас знает, что передать картинку с вашего монитора на расстояние вплоть до 30 м можно вообще не имея никакой связи с компьютером, кроме отсева частотных помех монитора. Технология существует уже более трех лет. Изменено 19 июня, 2006 пользователем Siberex Ссылка на комментарий Поделиться на другие сайты Поделиться
Alexander-V-Sh Опубликовано 19 июня, 2006 Жалоба Поделиться Опубликовано 19 июня, 2006 Siberex: P.S. Если уж мы так далеко скатились в оффтоп, вероятно мало кто из вас знает, что передать картинку с вашего монитора на расстояние вплоть до 30 м можно вообще не имея никакой связи с компьютером, кроме отсева частотных помех монитора. Технология существует уже более трех лет. Настоящие хакеры давно все уже поставили волнистые стекла :-Р да и вообще пользуются инетом только через спутниковую связь, напрямую через неофициальный спутник-шпион гос-ва Науру ;) Тему помоему раскрыли в 10 раз полнее чем спрашивали ;) Ссылка на комментарий Поделиться на другие сайты Поделиться
Гость XSL Опубликовано 20 июня, 2006 Жалоба Поделиться Опубликовано 20 июня, 2006 Siberex: Ты не понял концепцию, я о другом - IP-логи вообще не нужны, нужны только физические адреса связи. Так можно трассировать маршрут весьма и весьма быстро, единственный минус - это возможно только в период подключения, после разрыва связи можно только отследить вход/выход на ключевых узлах, бекбонах и т.п., где логи ведутся всегда. Такие методы трассировки используются только спецслужбами - так как доступны по большей части только им. Полностью согласен - при имеющемся соединении выйти на исходящий особых проблем нет! :sm(100): P.S. Если уж мы так далеко скатились в оффтоп, вероятно мало кто из вас знает, что передать картинку с вашего монитора на расстояние вплоть до 30 м можно вообще не имея никакой связи с компьютером, кроме отсева частотных помех монитора. Технология существует уже более трех лет. Ну если в эту часть ушли - то можем вспомнить и наработки еще 80х по СУС - там фактически скан идет по э.м. волне от конкретного объекта, прежде всего от черепушки. :D PS: кончаем офтопить! Ссылка на комментарий Поделиться на другие сайты Поделиться
lift Опубликовано 22 июня, 2006 Жалоба Поделиться Опубликовано 22 июня, 2006 В тему случай из жизни или когда сами по IP искали: С пол-года назад на нескольких онлайн конференциях нашего города некий человек прогнал откровенную дезу про нашу организацию и вообще выскозывался про нее в достаточно оскорбительной формее и т.д и т.п. В общем возникло непреодолимое желание найти этого человека. Провайдер, владеющий теми онайн площадками не захотел судебных разбирательств и пошел на контакт. В итоги мы нашли искомое место. Только легче от этого не стало, так как это был общий выход из локальной сетки одного завода. Сетка была правильная и к тому-же большая часть ее трафика составляла комм. тайну. Так что нам осталось только сожалеть о том, что на этом продвинутом заводе начальство не пожмодилось и дало нам возможность гадать, с какого из более чем 150 компов выходил интересующий нас человек. И, кстати, кроме того-же софтового способа запутать IP есть и другие. Например физически подключиться к чужой линии. Другое дело, что это требует опредиленных инвестиций в оборудование, творческое мышление и мягко говоря не законно, но это можно. Ссылка на комментарий Поделиться на другие сайты Поделиться
Saule Опубликовано 23 июня, 2006 Жалоба Поделиться Опубликовано 23 июня, 2006 У нас есть другой топик, который как раз посвящен анонимности в сети и к тому же поднят в разряд важных: http://www.softboard.ru/index.php?showtopic=22379 Поэтому, несмотря на то, что все ваши высказывания очень интересные и их с удовольствием читают посетители форума, давайте договоримся, что в случаях, когда мысли касаются уже не конкретной темы конкретного топика, высказываться там, где это будет как раз очень уместно Спасибо. Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения