Jak wykryc Podsluch w komputerze

STAWKA WIĘKSZA NIŻ ŻYCIE. Piłkarski serwis Michała Treli

Temat: jak wykryć sniffera?
... wcale nie musi podsłuchiwać całego ruchu w sieci, jeśli interesuje go tylko jedna stacja.
Źródło: topranking.pl/1004/jak,wykryc,sniffera.php



Temat: PKO Inteligo i radosne złego początki
... (problem z łączem - cokolwiek) ..to uważa, że kod nie został użyty Może jeszcze ma wykrywać zdrapanie zdrapki ? :)
Źródło: topranking.pl/1229/pko,inteligo,i,radosne,zlego,poczatki.php


Temat: Monitoring w pracy
RK pisze: Załóżmy, że jest sobie komputer (windows xp) z dostępem do neta w jakiejś firmie. Czy jest jakiś w miarę prosty sposób na wykrycie czy komputer jest monitorowany (np. pod kątem rozmów przez GG, Skype, otwieranych programów, linkow) przez pracodawcę? Wszystko jest mozliwe, sprawdz wszystkie procesy czy nie ma szpiega, aby uniknac podsluchu na bramie zrob sobie szyfrowanie na wszystkie uslugi...
Źródło: topranking.pl/1324/monitoring,w,pracy.php


Temat: wykrywanie ilości komputerów za maskaradą
... za konstruktywne wypowiedzi Oj bylo juz milion razy ale powiem tak: - analiza naglowkow HTTP wysylanych z serwera - analiza TTL. Dla roznych systemow rozne sa defaulty. - podsluch popularnych komunikatorow....
Źródło: topranking.pl/1338/wykrywanie,ilosci,komputerow,za,maskarada.php


Temat: Karta w trybie podsłuchu !
że jest najmądrzejszy na świecie. Mnie tam nic nie robi, ale użytkownicy sieci potracili już swoje skrzynki (sprawdzają albo outlookiem, albo przez http także nie ma problemu z podsłuchem). Czy ktoś zna program którym można to sprawdzić, albo może jakiś standardowy w instalacji Linuxa. Z góry dzięki za info ( i ponownie sorki za OE, wiem jak niektórzy go nieznoszą) hmm komputer z karta ustawiana na /podsluch/ jest dosc mocno obciazony jezeli masz niezly ruch w sieci to sprawdz czy wszyscy maja podobne pingi wydaje mi sie ze /hakerowy/ komp powinien miec znacznie dluzszy czas odpowiedzi ale to tylko przypuszczenie, btw polecam pc kuriera nr obecny i poprzedni jest tam durzo o sniferach jak to robic jak wykrywac i jak nie byc zlapanym
Źródło: topranking.pl/1347/karta,w,trybie,podsluchu.php


Temat: Jak ukryć sniffing?
Chciałem analizować pakiety wychodzące i przychodzące za pomocą biblioteki WinPcap, jednak (jestem w sieci Neostrada) obawiam się, że można wykryć fakt posłuchu i mogę mieć nieprzyjemności z tego powodu, np zablokowane konto. Nie zamierzam nikogo podsłuchiwać, zwłaszcza że nie jestem w sieci lokalnej i mogę widzieć tylko pakiety wychodzące i dochodzące do mojego komputera (?) Zamierzam napisać aplikację sieciową i analiza pakietó...
Źródło: topranking.pl/1421/jak,ukryc,sniffing.php


Temat: Jak ukryć sniffing?
Tubylerczyk <a@spam.plnapisał(a): Chciałem analizować pakiety wychodzące i przychodzące za pomocą biblioteki WinPcap, jednak (jestem w sieci Neostrada) obawiam się, że można wykryć fakt posłuchu i mogę mieć nieprzyjemności z tego powodu, np zablokowane konto. Nie zamierzam nikogo podsłuchiwać, zwłaszcza że nie jestem w sieci lokalnej i mogę widzieć tylko pakiety wychodzące i dochodzące do mojego komputera (?) Zamierzam napisać aplikację sieciową i...
Źródło: topranking.pl/1421/jak,ukryc,sniffing.php


Temat: Jak ukryć sniffing?
sie Andrzej Chciałem analizować pakiety wychodzące i przychodzące za pomocą biblioteki WinPcap, jednak (jestem w sieci Neostrada) obawiam się, że można wykryć fakt posłuchu i mogę mieć nieprzyjemności z tego powodu, np zablokowane konto. Nie zamierzam nikogo podsłuchiwać, zwłaszcza że nie jestem w sieci lokalnej i mogę widzieć tylko pakiety wychodzące i dochodzące do mojego komputera (?) Zamierzam napisać aplikację sieciową i...
Źródło: topranking.pl/1421/jak,ukryc,sniffing.php


Temat: wlamania a wlasciwie co z tym zrobic?
jedynie, że dotarł do Ciebie pojedynczy pakiet. I (*&^%*^&%) mać. Nie odpalaj GGHACKA!!! Przeciez to trojan... Genrealnie można podsłuchiwać informacje (w tym GG) jesli się jest w jednej z poniższych sytuacji: 1) dostęp do jednego z komputerów i zainstalowany na nim program logujący np. uderzenia w klawisze (keylogger) lub wszystko to co leci po sieci. 2) sieć oparta na hubach (na switchach...
Źródło: topranking.pl/1422/wlamania,a,wlasciwie,co,z,tym,zrobic.php


Temat: Wlamanie przez brame garazowa
| Pozwólcie, że też troche nagadam. | Mam takie wrażenie, że znacznej liczbie fałszywych alarmów dało by się | zapobiec dając po prostu podsłuch na obiekt przez telefon też np. w ... start magnetowidu (lub komputera) który nagrywa wizję, ale to nadal nie eliminuje problemu alarmu z powodu np.: muchy czy kota - tu potrzebne są dobre czujki dualne. Bardzo toporny alarm. Jak cos wykryje, najpierw dzwoni do mnie i daje podsłuch. Dopiero potem ja dzwonię po Organa Ścigania. Niestety, na tych, co to wpadają, zabierają i po minucie wypadaja nie zadziała. Ale jak...
Źródło: topranking.pl/1558/wlamanie,przez,brame,garazowa.php


Temat: Baterie słoneczne na księżycu ?
nie chce przekazac. Na Ziemi te technologei pozwalaja czytac to, co ktos ma na ekranie monitora, z sasiedniego budynku;-) Bonda ogladalas? :)) Mozna podsluchiwac np. kabel miedzy karta grafiki a monitorem i odtworzyc jako-tako ekran, ale nie uwierze, ze mozna podsluchac komputer i odtworzyc dokladnie operacje, ktore wykonuje! Prosze o wiarygodne dane - nie z Onetu :) Czytelem takich ceikawostek sporo, ale ... na olow i inne ekrany by srodkow nie szczedzono. Moze napiszesz, ze kabel zasilajacy by ktos podsluchal i z niego odtworzyl, co komputer liczy? :-)))
Źródło: topranking.pl/1837/baterie,sloneczne,na,ksiezycu.php


Temat: GG - pytanie do "rasowych" informatykow
musial by spory kawałek sieci opanowac by z innego miasta podsłuchiwać pakiety. aż trudno sobie wyobraziź jakiego szybkiego lączza by to wymagało NIe bardzo rozumiem dwie ostatnie linijki wypowiedzi. Sugerujasz że ... dosc łatwa do wykrycia bo albo proces sluchacza będzie widoczny albo kupe pierdzielenia by ten proces ukryć. 2. ustawić połączenia gg przez serwer proxy który to serwer bedzie za nas odwalał...
Źródło: forum.gazeta.pl/forum/w,34,68695848,68695848,GG_pytanie_do_rasowych_informatykow.html


Temat: Sniffery
Sniffery Jestem podbięty do matorskiej sieci, ktora liczy 80 komputerow. Naszym komunikatorem (zreszta chyba wiekszosci sieci w Polce) jest LanChat. Jednak pojawil sie problem z podsluchiwaniem privow - za pomoca sniffera to zaden problem. Wiem, ze w naszej sieci pere osob bawi sie "ICCS". Program ten pozwala podsluchiwac takze bez problemow inne komunikatory (wystarczy zmienic czestotliwosc). Mam pytanie, czy da sie to ukrocic lub chociaz wykryc kto sie tym bawi. Bolo
Źródło: forum.gazeta.pl/forum/w,430,941496,941496,Sniffery.html


Temat: podsłuch w telefonie słuzbowym
orientuje to szef moze nie tylko podsłuchiwac a takze sprawdzic wasza prace na komputerze jakie zadania wykonujecie i na co czas pracy poswiecacie, a tel. to na pewno biling robi z...
Źródło: forum.gazeta.pl/forum/w,23,16243609,16243609,podsluch_w_telefonie_sluzbowym.html


Temat: Czy mozna podsluchac GG?
całej gamy dźwięków, szczególnie, że ściana tłumi wysokie tony. Zalety: małe prawdopodobieństwo wykrycia. Alibi: zawsze można powiedzieć, że boli głowa. 3) Metoda komórkowa - wymaga posiadania dwóch telefonów komórkowych. Jeden komputer kładziemy w pobliżu używanej do komunikacji klawiatury, drugim dzwonimy na ten pierwszy _zanim_ osoba komunikująca się znajdzie się w pokoju i odbieramy połączenie. Następnie możemy podsłuchiwać GG z dowolnego miejsca, do...
Źródło: topranking.pl/1004/czy,mozna,podsluchac,gg.php


Temat: Strzezcie sie piraci :-)
Dariusz <gem@polbox.comwrites: Jezeli taki komputer rzeczywiscie promieniuje fale elektromagnetyczne na taka odleglosc to oznacza, ze producent sprzedal wam towar nieodpowiadajacy homologacji FCC (Federal Communication Commission USA), ktora to wlasnie komisja certyfikuje ... to calkowicie zgodne z normami, a takze ta emisja jest mozliwa do podsluchania. Tzn. kolorowego obrazu w biurze, gdzie stoi 10 komputerow, a Ty jestes 100m od niego, to nie uzyskasz, ... powodem - komputer to po prostu nadajnik nadajacy na czestotliwosci kilkudziesieciu MHz, i mozna to odebrac zupelnie amatorskim sprzetem. Moc uzywana w telefonach przenosnych jest porownywalna (byc moze wieksza), i jakos tez to dziala. Znajomy mi powiedzial , ze moze zamowic w firmie zagranicznej urzadzenie , ktore nie dosc, ze bedzie wykrywalo, ze uzywasz konkretnego oprogramowania, ale jeszcze wykryje dokladnie to co robisz w danej chwili , np. z jakiej uslugi Internetu korzystasz z kim sie laczysz, jaki list piszesz . Ale tylko metoda zdjecia ekranu. Podsluchanie transmisji w innych miejscach komputera na ... byc to problemem przy takim podsluchu, bo sygnaly moglyby sie ladnie znosic (najlepiej jeszcze z losowa skladowa czerwona o malej wartosci, a jeszcze lepiej nie z losowa, ale z zupelnie niewinnym...
Źródło: topranking.pl/1405/strzezcie,sie,piraci.php


Temat: telefoniczny reseter
IMHO moze to byc na zasadzie indukcyjnego sprzegniecia sie z linia (robilem kiedys takie podsluchy nie do wykrycia w zaden elektroniczny sposob ale Przypuszczam, że i to da się wykryć, jak ktoś się bardzo postara. I taki podsłuch jest możliwy, jeśli jest w obwodzie monitorowanym prowadzona rozmowa. tylko do aparatow z trafo dopasowujacym :) ) a sterowanie moze polegac na Wysrarczy odpowiednio ... wywołanie nie dojdzie do skutku, a urządzonko wykryje "próbę włamania" i na ileś-czasu "zablokuje się". Całę sterowanie trzeba by wtedy powtrzyć. Można, ale to cholernie powolne i upierdliwe. Podobnie reaguje centrala alarmowa Satel CA64 Jeśli kod do przekazania był prosty, np. 2 dzwonki, przerwa, 3 dzwonki, to byle komputer w BASICu to potrafi, aby miał modem przypięty. Natomiast info zwrotne potrafi generowac ... po wykryciu zadzwonienia odbiera połączenie i podstawia włany sygnał wołania. A wtedy można sobie nakłądać co sie chce. Jednak połączenie jest już płatne.
Źródło: topranking.pl/1724/telefoniczny,reseter.php


Temat: telefoniczny reseter
Pamietnego dnia news nazwany:445e7@news.home.net.pl,  i czlowiek zwany Lawrens Hammond skryty pod <valha@interia.ploznajmil: ====================| Przypuszczam, że i to da się wykryć, jak ktoś się bardzo postara. I taki podsłuch jest możliwy, jeśli ... u kierownika pod aparatem, zonk byl tylko wtedy jak zparat przesunol :-) I teraz wystarczy, żeby nastąpił jakiś zgrzyt w łączeniu, wywołanie nie dojdzie do skutku, a urządzonko wykryje "próbę włamania" ... do przekazania był prosty, np. 2 dzwonki, przerwa, 3 dzwonki, to byle komputer w BASICu to potrafi, aby miał modem przypięty. No tak ale komputer ktory sie wiesza nie reagowal by ... wolania w sluchawce, Natomiast sporo faxów combo (i nie tylko combo) po wykryciu zadzwonienia odbiera połączenie i podstawia włany sygnał wołania. A wtedy można sobie nakłądać co sie chce. Jednak połączenie ... bylo tylko na centralach PABX i one podstawiaja takie sygnalki po wykryciu zgloszenia telefaxu?
Źródło: topranking.pl/1724/telefoniczny,reseter.php


Temat: Baterie słoneczne na księżycu ?
pozwalajacy na wykrycie informacji ktorej ona nie chce | przekazac. Na Ziemi te technologei pozwalaja czytac to, co ktos ma na | ekranie monitora, z sasiedniego budynku;-) Bonda ogladalas? :)) Mozna podsluchiwac np. kabel miedzy karta grafiki a monitorem i odtworzyc jako-tako ekran, ale nie uwierze, ze mozna podsluchac komputer i odtworzyc dokladnie operacje, ktore wykonuje! Prosze o wiarygodne dane - nie ... to by byl w pancernym batyskafie, w ktorym na olow i inne ekrany by srodkow nie szczedzono. Moze napiszesz, ze kabel zasilajacy by ktos podsluchal i z niego odtworzyl, co komputer...
Źródło: topranking.pl/1837/baterie,sloneczne,na,ksiezycu.php


Temat: prywatnosc...? :(((
... ten sposób nikogo podsłuchiwać. To tylko tak abyście jednak dostali rzetelną informację i nie nabrali fałszywego przekonania że switch załatwi wszystko: Jeśli wasz brzydki sąsiad wie co robi to i ze...
Źródło: topranking.pl/1857/prywatnosc.php


Temat: Cracker nie Hacker -jestem za a nawet przeciw
wykrycia, ale łatwym do zabezpieczenia -a kto to robi?-Prawie nikt. Ludzie, których hasła składają się z małych literek i są najczęściej krótkie i na każdym koncie takie same- przecież to głupota! OpenSource jest wspaniała ideą! Ale dla więkrzości ludzi sztuka dla sztuki (czy użyteczności nawet) bez profitów jest stratą czasu. Od kąd zajmuje się komputerami zawsze popierałem OS, ale jest to dla...
Źródło: forum.gazeta.pl/forum/w,37,15391905,15391905,Cracker_nie_Hacker_jestem_za_a_nawet_przeciw.html


Temat: Nowy Porządek Świata jako część Matrixa Dyskusja
NWO - Powszechna inwigilacja komputerów... Marian (i inni) co powiecie na to? :) wolne-media.h2.pl/?p=12242 Policja otrzymała uprawnienia do sprawdzania zawartości każdego komputera pod pretekstem walki z pedofilią Policja otrzymała nowe uprawnienia, zgodnie z którymi może sprawdzić zawartość każdego komputera i to bez nakazu. Europejscy ministrowie podkreślają, że to dopiero początek prac nad nowymi przepisami. Równocześnie polska policja zapewnia, że na celowniku znajdą ... specjalistycznego oprogramowania, które przekazuje informacje na temat treści e-maili, jak i przeglądanych stron internetowych oraz monitoruje sieci bezprzewodowe. “W przypadku śledzenia informacji na dyskach przypomina to zakładanie podsłuchu na telefon. Tam również policja w ramach prowadzonych działań sprawdza osoby podejrzane. Informacje zdobyte w ten sposób służą jedynie policji. Oczywiście w obydwu przypadkach, podsłuchu na telefonie czy sprawdzania dysku, użytkownik o niczym nie wie” - mówi podinspektor Andrzej Borowiak, rzecznik prasowy Komendy Wojewódzkiej w Poznaniu. Na podstawie rozporządzenia akt. 2000 brytyjska policja już teraz ma zdalny dostęp do komputerów. Odbywa się to w ramach akcji “zapobiegania i wykrywania poważnych przestępstw”. Rzecznik Związku Głównego Policji (ACPO) przyznał gazecie “The Times”, że policja przeprowadziła już 194 podobnych operacji. Źródło: IDG.pl
Źródło: forum.gazeta.pl/forum/w,25670,72673405,72673405,Nowy_Porzadek_Swiata_jako_czesc_Matrixa_Dyskusja.html


Temat: jaja na boczku
... podsłuchy, szyfratory i deszyfratory rozmów telefonicznych. Pod siedzeniem schowek na zamek szyfrowy gdzie ukryty jest „Kapitał”, niestety producent zamka nie podał szyfru. Model dla premiera: Jak dla SLD, z dodatkowo zainstalowanym...
Źródło: forum.gazeta.pl/forum/w,73,7369294,7369294,jaja_na_boczku.html


Temat: Syn Czernobyla pokazal wczoraj swoja krzywa buzke!
Wydaje mi sie drogi panie Kolego, ze pan nieco przesadzil. Konie trojanskie owszem istnieja, ale kazdy szanujacy sie program antywirusowy wiekszosc z nich wykrywa i potrafi usunac. Pisze wiekszosc, bowiem zaden program nie wykrywa 100% wirosow, a nawet wszystkie programy razem wziete nie zabezpieczaja w 100%. Wirus jest programem, i jako taki MUSI zostac uruchomiony. Kazdy, kto twierdzi, ze otwierajac dokument tekstowy, ... dowolnej renomowanej firmy, ktory instalujac sie w systemie zazwyczaj uruchamia tak zwanego straznika. Straznik ow sprawdza te pliki, ktore wplywaja na nasz komputer z zewnatrz. Jezeli wykryje zagrozenie daje nam znac ... szczegolnie (kryptoreklama) Anti Viren Kit 8.0 w wersji shareware. Program ten nie mam bomby czasowej, czyli pracuje zawsze, wykrywa (prawie) wszystkie wirusy, ale ich nie usuwa. Jezeli juz program wykryl   ... to kiedy komputer nie pracuje, wirus tez nie dziala ;-) P.S.2 Ja osobiscie obsluguje poczte i grupy dyskusyjne spod Linux'a, i nie slyszalem jeszcze o wirusie ktory by pracowal pod tym ... pl.biznes.wgpw Subject: Re: Syn Czernobyla pokazal wczoraj swoja krzywa buzke! Widze, ze jakos sie nikt nie zglosil ale tez malo dzisiaj post'ow: jasny wniosek, wielu z was,Koledzy, lezy z rozwalonymi komputerami ... moze przydarzyc? To chyba nie slyszeliscie,Szan.Panstwo, o tzw. "trojans" czyli o koniach trojanskich. Trojan o nazwie NetBus przybywa jako email attachement do regularnego tekstowego post'u. Usadawia sie w komputerze i pozwala szpiegowac wlasciciela. Co on pisze, co ma na dysku itp. Wiecej, poniewaz ja mam mikrofon oraz digitalna minikamerke do telephonii internetowej to ten trojan moze je sekretnie uruchomic,podgladac mnie i podsluchiwac....
Źródło: topranking.pl/1236/syn,czernobyla,pokazal,wczoraj,swoja,krzywa.php


Temat: lekko OT: najazd policji
No z tym sie nie do konca zgodze. Na podstawie tego co ja zbieram moge zidentyfikowac jedynie komputer poslugujacy sie zarejestrowanym IP (o ile nie bylo podszywania sie pod pare IP:MAC). Tego kto na komputerze pracowal w danym czasie nie wiem ale to wlasnie powinna wyjasnic sobie policja. Jezeli tak to wydaje sie, ze jest ok. | zgody osoby zainteresowanej. Czyli IMHO ... sie zbierac dopiero na wniosek sadu analogicznie jak np. podsluchy telefoniczne. Nikt przeciez nie nagrywa (mam nadzieje) prewencyjnie rozmow, zeby je potem wykorzystac jako ew. dowod. Analogicznie powinno byc z logami, ... namiary na komputer bo skoro zaistanialo przestepstwo IPki i czasy sie zgadzaja to mam obowiazek pomoc (a namiarow na osobe nie dam bo ich nie mam). Nie masz obowiazku, a nawet ... czy policja, czy tez potrzebuja oni nakaz prokuratorski lub sadowy. Pytanie czy TPSA popelnila przestepstwo dajac na miary na mnie (ich klienta) i czy ja popelniam przestepstwo dajac namiary na komputer mojego klienta? A moze jednak wszyscy przyczyniamy sie do wykrycia przestepcy lub jego pomocnika? Skoro policja prosi o takie informacje popelnia przestepstwo ? A moze ja nie udostepniajac im tego bede...
Źródło: topranking.pl/1342/lekko,ot,najazd,policji.php


Temat: Shadow password
wczesniej niz TripWire, (ktory moze oczywiscie pomagac). Ale jesli hacker dostanie sie do srodka np. dzieki temu ze wlamal sie wczesniej na komputer ktoregos z pracownikow, ktory to pracownik, swiecie wierzacy w bezpieczenstwo ssh, korzystal z ssh przy wchodzeniu na serwer firmy.... SSH jest glownie uzyteczne w przypadku zabezpieczen przed podsluchem hasel. Ma jeszcze kilka zalet. Ale jak KAZDE zabezpieczenie jest jednym...
Źródło: topranking.pl/1420/shadow,password.php