Tomek Kruk <futszak@post.pl> wrote:
> Sat, 09 Sep 2006 07:14:02 +0200, użyszkodnik Piotr Suchowski
> <piotr@tu.wklej.moje.nazwisko.pl> napisał:
>
> > Ja jestem nieco bardziej sceptyczny, śmiem twierdzić, że szczegółowo
> > prowadzone logi same z siebie robią się kompletnie nieprzydatne. Załóżmy
> > że ktoś ode mnie zrobi hacka na wp.pl, wp wyciąga ze swoich logów że
> > hack miał miejsce z mojej numeracji o godzinie np. 15:12:55
> > Prokuratura zgłasza się do mnie o udostępnienie logów z powiedzmy
> > 15:00:00 do 16:00:00 skupiając się szczegółowo na zakresie 15:10-15:15.
> > Dobrze kombinuje ? Myślę, że dobrze, problem jednak w tym że w ciągu 5
> > minut ja loguje 1000 połączeń do wp z 300 komputerów, o 15:12:55
> > rzeczywiście zalogowałem załóżmy tylko 3 SYN'y, z tym że:
> > a) kto powiedział że mój zegar ma chodzić tak samo jak na wp ?
> > b) jak zamierzasz udowodnić któremuś z 3 podejrzanych że to właśnie on ?
>
> da się zrobić hack-a wysyłając jeden jedyny pakiet SYN ???
Teoretycznie tak. Pakiet z SYN może już przecież zawierać payload, mówi
o tym np. rfc1644.
Pozdrawiam,
Krzysztof Oledzki
-- Krzysztof Olędzki e-mail address: ole(a-t)ans(d-o-t)pl Registered User: Linux - 189200, BSD - 51140 Nick Handles: KO60-RIPE, KO581 (Network Solutions)Received on Sat Sep 9 15:30:05 2006
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Sat 09 Sep 2006 - 15:40:01 MET DST