nonamenoname
написал 17 марта 2005 года в 17:36 (860 просмотров)
Ведет себя
неопределенно; открыл 62 темы в форуме, оставил 375 комментариев на сайте.
имеется один пидар в сети, кот. сидит с мак адресом 01:00:00:00:00.
прикрепил себя к одной айпишке, кот. в ARP таблице не прописана.
как вычислить его?
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1
ecobeing.ru
Экология и вегетарианство на благо всем живым существам Планеты.
arpwatch?
Или же есть более радикальные меры в виде статической привязки МАК адресов к портам управляемого свитча ;).
http://www.opennet.ru/base/net/arp_filter.txt.html
http://www.opennet.ru/base/sec/arp_fixation.txt.html
http://www.opennet.ru/search.shtml?exclude=index%7C%2Fman.shtml&words=mac+arp+
Пойманному — клизму с килограммом патефонных иголок + уборка прилегающей территории от чего-нибудь.
сука этот вчера был вычислен. как это было:
тот сегмент сети не очень большой (домов так 25-30) и немного удалён
от других частей сети. ну и соответственно не соединён пока ещё с
основной сеткой — там редко мы ковыряемся, всё работает обычно.
тут позавчера позвонил один паренёк из железячной фирмы, кот в том
районе у нас инет берёт там. говорит, мол работают толко те соедине-
ния, кот. через прокси идут. читай — http только практически.
ну пришёл я с нашим стажером (молодой паренёк у нас работает классный,
студент 1-го курса информатики, учится и работает. молодец такой)
к тому железячнику, думаю — ну где ламеры уже! запускаю на их компе
FreeSBIE …. и точно! сука, думаю — в чём тут дело.. репу почесал,
дай думаю слажу на сервер, посмотрю (ноут у меня с собой всегда).
подсоединился я и охуел!
root@laukininkai:~# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
root@laukininkai:~#
как вам вариант? ещё не было файликов /etc/hosts.allow & /etc/hosts.deny
тогда видя всю картину железячники подсказали решение. идти от сервера
с ноутбуком и по всем свитчам отключать по одному кабелю, смотреть,
когда етот айпи перестанет пинговаться. так и сделали.
с етим стажёром прошли мы вдвоём весь район. нашли суку. за 26 часов
видели всё. и соседей с битами (те, кот. американцы в бейсбол играют),
и детей, кот клей нюхают, и ментов 2 раза (у нас как назло все бумаги и
разрешения в оффисе были оставлены случайно), и в лифте застряли…
ну и так далее. а хакер оказался корешем нашего бывшего админа, кот.
его паролем пользователя на сервере снабдил. не рута, но всё же.
сегодня он будет лишён жесткого диска и получит налог в 1000 литов
(что есть ~400 баксов). ещё пизды наверно получит. премиальные я со
студентом уже получил :)
Вообще довольно интересная методика — крыть кого-то матом за бардак в собственной сети.
ну, в первую пару недель работы на новом месте бороться с произволом знакомых прежнего админа — это, согласись, не столь просто.
там эти «пара недель» — только на определение, что е тут за бардак уйдёт.