Goto page Previous 1, 2, 3, 4, 5, 6 Next
heby
Guest
Fri Jul 26, 2024 2:45 pm
On 26/07/2024 14:33, Mirek wrote:
Quote:
A jaką usługę mam na tym otwartą i jak jest jej nazwa?
MikroTik nazywa się Glowny i otwarty jest openVPN
Nie. Pudło.
Quote:
O muj bosze. I jakie efekty? Wiesz że jest w interntach jakieś 2^32
minus trochę takich adresów
Ale ja chcę shackować ciebie a nie 2^32 adresów.
Ale nie masz co do tego śladu umiejętności skoro nie potrafisz pozyskać
mojego IP bez wymęczenia mnie głupimi pytaniami.
Może skop ogródek.
heby
Guest
Fri Jul 26, 2024 2:48 pm
On 26/07/2024 14:37, io wrote:
Quote:
172.16.3.2
To chyba wszyscy widzą z jakiego pisze. Zdecydowanie bardziej jest
właśnie interesujące jakie ma adresy wewnętrzne. Bo tego na zewnątrz
nie widać. Tyle, że nie loopbacka.
Własnie go widzisz powyżej.
Ale ja do Ciebie nie dzwonię, więc raczej nie jest mi to do niczego
potrzebne.
"Zdecydowanie bardziej jest właśnie interesujące jakie ma adresy
wewnętrzne."
Czyli jest to interesujące, ale do nieczego nie potrzebne.
OK, w tym musi byc jakiś sens, ale odpuszczam.
io
Guest
Fri Jul 26, 2024 2:49 pm
W dniu 26.07.2024 o 11:04, J.F pisze:
Quote:
On Fri, 26 Jul 2024 10:53:24 +0200, Marek wrote:
On Fri, 26 Jul 2024 00:18:52 +0200, heby <heby@poczta.onet.pl> wrote:
"[...]zażądał [...] informacji dotyczących adresacji IP[...]A gdyby
trafiły w niepowołane ręce, mogłyby posłużyć m.in. do przejęcia
kontroli
nad łącznością kolejową[...]"
W dalszej części art.:
"Samo uzyskanie adresu IP nie pozwoli przejąć kontroli nad
urządzeniem. Mamy tak zabezpieczony system, że podpięcie obcych
urządzeń nic nie da bez autoryzacji. Urządzenie nie będzie bez tego
działało w sieci "
Ale ale
"Zadzwonił do niego ktoś podający się za przedstawiciela PKP PLK i
zażądał pod rygorem nieuzyskania odbioru prac, przekazania w trybie
pilnym informacji dotyczących adresacji IP urządzeń systemu
radiołączności. Te informacje nie były potrzebne PKP PLK do
użytkowania systemu. "
Podwykonawca wie, a nabywca/użytkownik nie będzię wiedział?
Ty też niewiele wiesz o tym, jak skonfigurowany jest system smartfona z
którego korzystasz. A przecież coś tam musi być poustawiane, że wszystko
działa (albo nie).
heby
Guest
Fri Jul 26, 2024 2:50 pm
On 26/07/2024 14:36, J.F wrote:
Quote:
On Fri, 26 Jul 2024 13:52:38 +0200, heby wrote:
On 26/07/2024 13:12, J.F wrote:
Moze byc to dość istotna informacja, jesli np urządzenia
dyspozytorskie mają numerki 172.16.*.*, a pociągi 172.17.*.*
OK, ale co z robisz z tą informacją mając ją już?
No np będę wiedział, jaki nr udawać.
Jeszcze nie podpiąłeś się do sieci. A jak się podepniesz, to i tak widać.
ALBO: to jest właśnie jedyna rzecz jaka jest zabepieczeniem. Wolałbym
tak nie myśleć i jestem ciekaw, czy ktoś z grupy posiada wiedzę o co chodzi.
io
Guest
Fri Jul 26, 2024 2:53 pm
W dniu 26.07.2024 o 14:36, J.F pisze:
Quote:
On Fri, 26 Jul 2024 13:52:38 +0200, heby wrote:
....
Jedne urządzenia są jak rozumiem radiowe.
To dostęp nie jest problemem, natomiast szyfrowanie tak :-)
Inne sieci biegną pewnie wzdłuż torów.
Wiele kilometrów kabli bez ochrony
I jeszcze tory są bez ochrony nie mówiąc o podkładach
heby
Guest
Fri Jul 26, 2024 2:55 pm
On 26/07/2024 14:36, io wrote:
Quote:
Pytanie dotyczyło po co złodziejowi adresacja IP.
Normalny rekonesans.
To przypomina rozpczęcie kopania tunelu do skarbca banku na wycieraczce
dzwi wejściowych. "Nikt nie zuważy".
Quote:
Zbierasz informacje o przedmiocie ataku by tego
ataku skutecznie dokonać.
Informacje zostały zebrane już dawno, skoro skutecznie ukradli coś w
biały dzień.
Aż strach pomysleć co to dokładnie było i czy miało może jakąś
kryptografię na pokładzie (z kluczami).
Quote:
Nie, to jest normalne. Socjotechnika. Potem np. zadzwoniłby do kogoś
innego, że mu jeden z adresów szwankuje co jakiś czas i chciałby
zdiagnozować co jest powodem więc 'jak wejść na router' i ktoś mógłby
uwierzyć w to.
Dalej: i co to niby da. Masz adres. Pewnie byś go i tak wyczaił gapiąc
się w tcpdumpa, będąc w środku. No ale jak się dostaniesz do miejsca,
gdzie ten adres będzie użyteczny? Brakuje elementu układanki.
io
Guest
Fri Jul 26, 2024 2:59 pm
W dniu 26.07.2024 o 14:42, heby pisze:
Quote:
On 26/07/2024 14:21, io wrote:
Rzecz w tym, że jeśli atakujacy uzyska dostęp do sieci fizycznej, to
numeracja IP nie będzie żadną tajenicą, będzie można ją sobie
najzwyczajniej podsłuchać, poczekać na broadcast albo zenumerować.
No i jak to zrobi jak sieć jest szyfrowana?
Sieć nie jest szyfrowana, co najwyżej dostęp do niej jest. Warstwa IP
nic nie wie o szyfrowaniu pakietów. Transport może być zaszyfrowany,
samo IP nie.
Błąd, to jest podejście laika :-)
Quote:
Innymi słowy w przedstawionym wypadku:
1) Może istnieć gdzieś jakieś "gniazdko", gdzie wpięcie się zwykłym
kompem daje dostęp do wewnętrznej sieci omijajac całą separację, vpny
itd. Taki typowy atak na kabel ethernet i szpilki. Może to być na
jakiejś zapomnianej stacji w puszce na murze budynku [1].
2) Może istnieć jakieś wyjście na świat łączące rózne segmenty sieci
przez VPN. Ale to wymagało by forsowania VPN.
W obu wypadkach nie trzeba znać IP wewnętrznych. Bo można je odzyskać po
forsowaniu fizycznym 1) lub przełamaniu VPNa. Po prostu bedą dostępne
nawet na dzień dobry, jak VPN je przydzieli, a jak trzeba będzie w
środku sieci coś namierzyć, to nie ma problemu z przeskanowaniem, nawet
jakimś bardzo powolnym aby nie wzbudzać podejrzeń.
Fakt, że ktoś robi aferę o "adresację" podpartą jakimiś dziwnymi
telefonami powoduje u mnie obawę, że mamy do czynienia z jakimś kiepskim
poziomem zabezpieczeń. I będzie jak z RadioStop: każdy zna tą melodyjkę,
ale wszyscy uważamy, że nikt nie powinien i rżniemy głupa.
Może być, ale na razie rozmawiają laicy :-)
Quote:
Mógłbyś złamać szyfrowanie gdybyś wiedział co jest przesyłane. No to
właśnie adresy IP są przesyłane.
Nie.
Przykładowo, nagłówki SSH są doskonale znane. Mimo to miliardy połaczeń
opartych o SSH nie łamią się z tego powodu. ba, gwarantuje, że 90%
połaczeń ssh odbywa się z hostów 10.0.0.x oraz 192.168.0.x. Więc masz
tyle samo danych na start.
Przykładowo struktury FAT i NTFS są doskonale znane. Mimo to
zaszyfrowane dyski za pomocą Veracrypt czy Bitlockera są nie do
ruszenia. Ba, często znajdziesz na nich terabajt danych identycznych z
danymi obok na dysku niezaszyfrowanym (OS, pornole, etc).
[1] Z jakieś 10 lat temu był opis włamania, gdzieś wyczytany w necie,
kiedy do porządnie pozabezpiecznaej firmy włamano się wbijajac szpilki w
kabel od kamery monitoringu zewnętrznego. Była w tym samym LANie, z
powodu lenistwa. O ile pamiętam miesiącami był dostęp.
Pierdoły, poczytaj sobie o MACsec nim coś znowu popiszesz
io
Guest
Fri Jul 26, 2024 3:00 pm
W dniu 26.07.2024 o 14:50, heby pisze:
Quote:
On 26/07/2024 14:36, J.F wrote:
On Fri, 26 Jul 2024 13:52:38 +0200, heby wrote:
On 26/07/2024 13:12, J.F wrote:
Moze byc to dość istotna informacja, jesli np urządzenia
dyspozytorskie mają numerki 172.16.*.*, a pociągi 172.17.*.*
OK, ale co z robisz z tą informacją mając ją już?
No np będę wiedział, jaki nr udawać.
Jeszcze nie podpiąłeś się do sieci. A jak się podepniesz, to i tak widać.
ALBO: to jest właśnie jedyna rzecz jaka jest zabepieczeniem. Wolałbym
tak nie myśleć i jestem ciekaw, czy ktoś z grupy posiada wiedzę o co
chodzi.
Idź do pracy w jakiejś firmie kolejowej a nie narażasz swoimi pytaniami
naszą polską kolej
io
Guest
Fri Jul 26, 2024 3:01 pm
W dniu 26.07.2024 o 14:27, heby pisze:
Quote:
On 26/07/2024 14:22, io wrote:
To zwracaj się do kogoś tak, jak się przedstawia.
Mam znajomą, nazywa się Ewelina Jacek.
Od dzisiaj będe o niej mówił "on". Bo podpisuje się "Jacek", nawet w
dowodzie.
No są takie przypadki, ale czy aby na pewno o to chodziło.
heby
Guest
Fri Jul 26, 2024 3:05 pm
On 26/07/2024 14:59, io wrote:
Quote:
poczytaj sobie o MACsec
Kilka lat temu z ciekawości szukałem choć jednego urządzenia embedded
implemetujacego ten protokół. Znalazłem zero. Zakładając, że na kolei
okres przyjmowania się nowych rozwiązań będzie nieco wiekszy, chętnie
dowiem się jakie urządzenia w praktyce kolejowej implelentują
szyfrowanie na tak niskim poziomie.
Właśnie odpowiedź na to pytanie była by znakomitym zakonczeniem
opowieści o artykuje.
io
Guest
Fri Jul 26, 2024 3:05 pm
W dniu 26.07.2024 o 14:29, Mirek pisze:
Quote:
On 26.07.2024 14:04, heby wrote:
Przyznaje, nie ogarniam jeszcze tych zasad uważania na płeć w
internetowych dysputach zawsze, ale przynajmniej staram się nie uważać
od razu jakiegoś Marka od razu za faceta. Nie mam na to
wystarczajacych dowodów.
A ja mam to w d.. Jak ktoś ma męskie imię czy nick, to mam prawo uważać
go za mężczyznę, a jak ktoś jest kobietą i używa męskiego nicka to sama
szuka sobie problemu.
No ale ... nazwisko 'Mirek' nie jest samo w sobie męskie

W istocie
takie nazwiska są i jak kobieta takie nosi to przecież nie musi go
ukrywać. To jest w ogóle problem płciowości, że zasadniczo nie powinno
nas to w ogóle obchodzić w pewnych relacjach. No i też niekiedy nie
obchodzi, zawody są męskie i nie ma obowiązku ich 'zniewieściania' choć
taka moda ostatnio jest.
Mirek
Guest
Fri Jul 26, 2024 3:07 pm
On 26.07.2024 14:43, heby wrote:
Quote:
Twoja irytacja w tym temacie daje mi do myślenia.
Nie mam z tym żadnego problemu. Jeszcze w wieku kilkunastu lat zdarzało
się, że ktoś mnie wziął za dziewczynę, bo nosiłem dłuższe włosy.
Nie obciąłem.
Irytacja może brać się z tego, że jakiś margines potrafi narzucać całemu
światu swoje nowe zasady.
--
Mirek
alojzy nieborak
Guest
Fri Jul 26, 2024 3:07 pm
W dniu 2024-07-26 o 14:28, io pisze:
Quote:
Ciekawe aczkolwiek ... mógł się z kimś telefonicznie (lub podobnie)
umówić na odbiór.
Dane o przetargach jak i terminach realizacji są publiczne:)
Specyfikacja pewnie też.
Stykną dwa telefony do firmy realizującej przetarg.
Pierwszy coby z grubsza zawęzić datę odbioru i drugi aby umówić się na
odbiór.
Ostatnio się zdziwiłem jak na stronie z przetargiem znalazłem kilka
kompletnych projektów tj. gerbery, wiercenia i listę materiałową.
Złożyłem se pobrane gerbery w całość, popatrzyłem jak inni projektują i
tyle:)
heby
Guest
Fri Jul 26, 2024 3:08 pm
On 26/07/2024 15:00, io wrote:
Quote:
ALBO: to jest właśnie jedyna rzecz jaka jest zabepieczeniem. Wolałbym
tak nie myśleć i jestem ciekaw, czy ktoś z grupy posiada wiedzę o co
chodzi.
Idź do pracy w jakiejś firmie kolejowej a nie narażasz swoimi pytaniami
naszą polską kolej
Mam uczulenie na olej kreozotowy. Niedaleko mnie jest szkoła "kolejowa".
Jak tam wchodziłem, to zastanawiałem się czy przypadkiem ławek z tego
nie zrobili, bo tak capiło. Ale nie, to tylko kilka urządzeń kolejowych
w klasach.
Z drugiejs trony można trafić do takiego Newagu, a potem prosto do
pierdla po zakończeniu procesu.
Ogólnie zawód wysokiego ryzyka. To nie dla mnie.
io
Guest
Fri Jul 26, 2024 3:10 pm
W dniu 26.07.2024 o 14:55, heby pisze:
Quote:
On 26/07/2024 14:36, io wrote:
Pytanie dotyczyło po co złodziejowi adresacja IP.
Normalny rekonesans.
To przypomina rozpczęcie kopania tunelu do skarbca banku na wycieraczce
dzwi wejściowych. "Nikt nie zuważy".
Innym przykładem byłby 'atak na policjanta'
Quote:
Zbierasz informacje o przedmiocie ataku by tego ataku skutecznie dokonać.
Informacje zostały zebrane już dawno, skoro skutecznie ukradli coś w
biały dzień.
A jedno z drugim jaki miało związek?
Quote:
Aż strach pomysleć co to dokładnie było i czy miało może jakąś
kryptografię na pokładzie (z kluczami).
Nie, to jest normalne. Socjotechnika. Potem np. zadzwoniłby do kogoś
innego, że mu jeden z adresów szwankuje co jakiś czas i chciałby
zdiagnozować co jest powodem więc 'jak wejść na router' i ktoś mógłby
uwierzyć w to.
Dalej: i co to niby da.
No przecież piszę, przez skromną znajomość adresów wewnętrznych
uzyskałby dostęp do routera.
Quote:
Masz adres. Pewnie byś go i tak wyczaił gapiąc
się w tcpdumpa, będąc w środku. No ale jak się dostaniesz do miejsca,
gdzie ten adres będzie użyteczny? Brakuje elementu układanki.
Znowu to samo, zainteresuj się bardziej, może jest inaczej niż Ci się
wydaje. Generalnie na pewno jest a czy w tym przypadku to trzeba zrobić
rekonesans. Takim rekonesansem może być też napisanie na grupy
dyskusyjne w poszukiwaniu specjalisty od systemów kolejowych że niby
hobbystycznie chciałbyś wiedzieć jakie zabezpieczenia stosuje się na
kolei
Goto page Previous 1, 2, 3, 4, 5, 6 Next