Инфа в логах интернет-провайдеров

Discussion in 'Безопасность и Анонимность' started by igbering, 18 Jan 2012.

  1. igbering

    igbering New Member

    Joined:
    11 Sep 2009
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Кто может подсказать, какая инфа о компе сохраняется в логах интернет-провайдера?
    Если у меня какое-то время был незапаролен вай-фай и кто-то другой, подключившись к моей точке доступа что-то где-то накосячил - логи могут показать, что это было сделано не с моего компа, хотя и с моего ip?
     
  2. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Ф.И.О. абонента, время подключения и локальный адрес внутри сети, время подключения и внешний адрес в Интернет, IP-адрес посещаемого сайта, объем передаваемой информации, порт, "сырой" поток и дальше читай "Форензику" Федотова Н.Н. - зависит от фантазии, например, обработка запросов всех пользователей по ключевым словам (к примеру, если вбил фразу, в которой присутствуют слова "премьер-министр" и "диктатура", может сработать датчик определения "онлайн-экстремистов"). :)

    :)

    Логи провайдера - вряд ли. Я думаю, если ты покажешь собственные логи, где будет отображена попытка незаконного вторжения в сеть - может быть, сможешь убедить что тебя взломали. Не покажешь логи - скажешь, что был у бабушки с дедушкой, если они подтвердят что в то время когда делалась гадость ты находился у них - потверждается твоя версия о том, что тебя похакали.

    P.S. Это конечно если ты сам не взломал собственную сеть и через нее сделал гадость с удаленноо компьютера и спрашиваешь для того, чтобы попытаться списать это на кого-то.
     
  3. igbering

    igbering New Member

    Joined:
    11 Sep 2009
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    А где эти собственные логи найти?
     
  4. bugagasenki

    bugagasenki Member

    Joined:
    10 Dec 2011
    Messages:
    227
    Likes Received:
    14
    Reputations:
    -1
    не про то подумал :) делетед
     
    #4 bugagasenki, 18 Jan 2012
    Last edited: 18 Jan 2012
  5. igbering

    igbering New Member

    Joined:
    11 Sep 2009
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    То есть, когда мне мильцанеры говорят, что они точно знают, что дела делались именно с моего компа и у них есть логи - они меня разводят? Поскольку если есть у них такие логи, то по ним видно, что было несанкцинированное подключение к моей точке доступа и все происходило не с моей машины?
     
  6. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Скажем, так:

    Когда дяденька мильцанер тебе говорит: "А ты редиска. Ты фейки делаешь, недавно украл у клиентов российского Банка 500.000 рублей, потом взломал несколько сайтов государственных организаций, в числе которых сайт РосКомНадзора, и еще ты DDOS-ил LiveJournal за деньги". На что ты отвечаешь примерно следующее:

    "Я не понимаю о чем вы говорите, я владелец публичной точки Wi-Fi, доступ к которой абсолютно открыт и публичен для всех, никакой материальной и нематериальной выгоды от ее наличия я не получал и лично не знаком с лицами, которые возможно могли посредством нее получить доступ в Интернет. Связей с представителями киберпреступности никогда не поддерживал и не поддерживаю. Слышал о том что существуют ботнеты, но их строения, принципов и методов организации не знаю. Навыки программирования ограничиваются написанием простейших скриптов на языке JavaScript, который непригоден для написания фейков, создаваемых для получения доступа к банковским аккаунтам. Об организации РосКомНадзор я слышал, но против нее никогда ничего не имел, умысла на совершение противозаконных действий в отношении данной организации нет. Если существуют документы, по которым я должен был регистрировать свою точку доступа в государственных организациях и правила, регламентирующие порядок ее использования третьими лицами, прошу предоставить мне их."
     
  7. justonline

    justonline network ninja

    Joined:
    27 Jul 2011
    Messages:
    532
    Likes Received:
    61
    Reputations:
    53
    фейк нельзя организовать через js?) как раз таки через пользовательский js можно инжектить свой вредоносный код :)
     
  8. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Спасибо, не знал, т.к. не занимаюсь этим. Но суть не в этом - имелось в виду, что если кроме элементарных программ по типу 'Hello, world'; на его компьютере экспертиза ничего не найдет, это подтвердит его слова о незнании программирования и неспособности написать фейк.
     
Loading...