sk0yern Skrevet 29. juni 2006 Del Skrevet 29. juni 2006 Oppskrytt fyr. 6406323[/snapback] Det kommer helt an på hva du mener... Mitnick er ikke kjent for å finne exploits i programmer og utnytte dem, men derimot at han var en særdeles god social engineer. Og på akkurat dette er han ikke oppskrytt, han var ekstremt god til å skaffe seg informasjon han egentlig ikke skulle hatt tilgang på. Noe som igjen hjalp ham med å bryte seg inn på mange forskjellige steder. Så oppskrytt? Nei. Lenke til kommentar
Lord Hell Skrevet 30. juni 2006 Del Skrevet 30. juni 2006 hvis han hadde vært oppskrytt hvorfor snakker vi om han da?` Kevin Mitnick til norge Lenke til kommentar
aC Skrevet 30. juni 2006 Del Skrevet 30. juni 2006 (endret) vel filmen er omtalt som "hackers 2" org. tittel er "Takedown" men også kjent som "Track Down (USA) (DVD box title)" mer info kan finnes på imdb.com Endret 30. juni 2006 av aC Lenke til kommentar
arokh Skrevet 2. juli 2006 Del Skrevet 2. juli 2006 (endret) På hvilket grunnlag sier du det?Fordi han ikke var særlig til hacker, han var bare møkk-god på å god-snakke over telefon, og få tak i info på den måten. Kjendis-statusen er mest fordi FBI brukte han til å statuere et eksempel. 6408128[/snapback] Bra du vet hva du snakker om da. Mitnick brukte en meeeget avansert ip spoofing teknikk når han brøt seg inn i Tsutomu's serverpark og stjal kode. Fyren er ikke "oppskrytt" uten grunn. Hører jo også med til historien at Tsutomu var ansett som en av verdens ledende sikkerhets-eksperter, til og med NASA rådførte seg med ham. Endret 2. juli 2006 av arokh Lenke til kommentar
Bruker-33331 Skrevet 2. juli 2006 Del Skrevet 2. juli 2006 (endret) Den verdenskjente hackeren Kevin Mitnick kommer til Norge i oktober for å holde foredrag om datasikkerhet. Les mer 6404873[/snapback] Samme fornavn som meg Endret 2. juli 2006 av Bundy Lenke til kommentar
hobgoblin Skrevet 3. juli 2006 Del Skrevet 3. juli 2006 (endret) På hvilket grunnlag sier du det?Fordi han ikke var særlig til hacker, han var bare møkk-god på å god-snakke over telefon, og få tak i info på den måten. Kjendis-statusen er mest fordi FBI brukte han til å statuere et eksempel. 6408128[/snapback] Bra du vet hva du snakker om da. Mitnick brukte en meeeget avansert ip spoofing teknikk når han brøt seg inn i Tsutomu's serverpark og stjal kode. Fyren er ikke "oppskrytt" uten grunn. Hører jo også med til historien at Tsutomu var ansett som en av verdens ledende sikkerhets-eksperter, til og med NASA rådførte seg med ham. 6425670[/snapback] vel avansert og avansert. ideen er jo veldig enkel, og var lettere å utføre før. går jo rett og slett ut på å oppgi en annen avsenderaddresse på datapakkene en hva som er forventet slik at server tror pakkene kommer fra en godkjent addresse. tingen er at du ikke ser hva maskinen svarer, men må gi kommandoer i blinde. nå for tiden er dette gjort vanskeligere siden hver pakke har ett nummer festet til seg, dette nummeret forandrer seg etter en formel som bare de to maskinene som snakker sammen skal kjenne til. dette om jeg husker ting rett da, stund siden jeg har lest om temaet... og jeg er ikke sikker på om fyren noen gang har innrømmet å ha gjort noen av dem tinga han har rykte på seg for å ha gjort. altså så kan det være at legenden mitnick overgår personen mitnick. men slik er det jo som oftest med "kjendiser"... Endret 3. juli 2006 av hobgoblin Lenke til kommentar
arokh Skrevet 3. juli 2006 Del Skrevet 3. juli 2006 vel avansert og avansert. ideen er jo veldig enkel, og var lettere å utføre før. går jo rett og slett ut på å oppgi en annen avsenderaddresse på datapakkene en hva som er forventet slik at server tror pakkene kommer fra en godkjent addresse. tingen er at du ikke ser hva maskinen svarer, men må gi kommandoer i blinde. Ja, så enkelt at han venta til julaften med å utføre angrepet, fordi internettet var minst belastet da, og hadde større sjanse for å lykkes.... Tsutomu selv var meget overrasket, da han ikke hadde hørt om at noen hadde klart å bruke teknikken. Som du sier, så må kommandoene utføres i blinde, og allikevel klarte han å komme seg inn i systemene til en av verdens ledende sikkerhets-eksperter, det beviser vel at han ikke var en hvilken som helst tulling. Vil bare fram til at han ikke bare var "møkk god å snakke telefon" som det blir hevdet ovenfor her. Lenke til kommentar
hobgoblin Skrevet 3. juli 2006 Del Skrevet 3. juli 2006 heh, i stand corrected... some med alle geniale "hacks" så er løsningen veldig enkel, men det å gjennomføre det er noe annet Lenke til kommentar
Tiresias Skrevet 3. juli 2006 Del Skrevet 3. juli 2006 vel avansert og avansert. ideen er jo veldig enkel, og var lettere å utføre før. Hvorfor skulle den være lettere før? Internet Protocol har ikke endret seg siden 1981. går jo rett og slett ut på å oppgi en annen avsenderaddresse på datapakkene en hva som er forventet slik at server tror pakkene kommer fra en godkjent addresse. tingen er at du ikke ser hva maskinen svarer, men må gi kommandoer i blinde. Dette er nok ikke helt riktig. Ja, man spoofer avsenderadressen til en allerede opprettet forbindelse (IP+portnummer). Men dersom man har fått tak i denne forbindelsen ved IP snooping, så har man tilgang på samme nettverkswitch, eller en på veien, som maskinen man utgir seg for å være, og derfor kan man også snoope svaret. nå for tiden er dette gjort vanskeligere siden hver pakke har ett nummer festet til seg, dette nummeret forandrer seg etter en formel som bare de to maskinene som snakker sammen skal kjenne til. Det stemmer ikke for Internet Protocol. Datagrammet til IP-pakke er bygd opp av: version number, header length, type of service, datagram length, 16-bit packet identifier, flags, 13-bit fragmentation offset, time to live, upper-layer protocol, header checksum, 32-bit source IP address, 32-bit destination IP address, options (if any) og til sist data. Det er ikke noe hemmelig nummer her. Dersom du tenker på TCP så finnes det heller ingen hemmelige numre der. For å få til hemmelige numre som bare én maskin kan lage og den andre skal kunne bekrefte må man bruke offentlig nøkkel-kryptografi. Dette finnes enkelte høynivå protokoller, bl.a. Secure Shell Protocol (SSH), som går over en TCP/IP-forbindelse. Lenke til kommentar
hobgoblin Skrevet 4. juli 2006 Del Skrevet 4. juli 2006 (endret) vel jeg går på gammel hukommelse her, men jeg mener å huske en test som ble gjort for ett år eller to siden angående ett eller annet nummer som hvert os hadde sin måte å generere. nummerene som ble generert burde ha så stort spenn som mulig så en ikke hadde mulighet til å gjette det siden det skulle lett modifiseres og sendes tilbake nettopp for å motstå metoden mitnick brukte. edit: ah, fant ut av det tror jeg... det er ikke så mye at dem la til en ekstra field eller noe å protokollen, men at dem endret på hvordan sequence numbers ble håndtert. altså at før mitnick så var dem bare enkelt og greit økende, men etter mitnick så er dem lettere random for å gjøre det vanskeligere å gjøre angrepet uten å se svarene... http://www.bindview.com/Services/Razor/Pap...2001/tcpseq.cfm en liten artikkel om hvor stor spredningen på nummerene er i de forskjellige os der ute... og artikkelen nevner 1985 som mulig tidligste tidspunkt for kjenskap til denne formen for angrep... Endret 4. juli 2006 av hobgoblin Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå