Re: ISASS.exe - help!!

Autor: Dariusz Kuliński / TaKeDa <spam_goes_here_at_takeda.tk>
Data: Fri 04 Jun 2004 - 01:42:58 MET DST
Message-ID: <1g0vrwltwf0gm.dlg@stupidworms.takeda.tk>
Content-Type: text/plain; charset="iso-8859-2"

On Thu, 03 Jun 2004 21:47:17 +0200, Tomasz Onyszko wrote:

>> Po co definiować? Czym przepisy będą ogólniejsze tym lepiej dla ISP.
>> Można napisać takie jak (nie wykluczając innych):
>> - włamanie na czyjś komputer bez zgody i wiedzy właściciela
>> - utrudnianie dostępu do Internetu
> Bo zawsze znajdzie sie ktos kto bedzie sie chcial sadzic/klocic/wziac
> odszkodowanie poniewaz stwierdzi ze on nie podlega pod ta kategorie -
> dlatego sie definiuje rozne rzeczy.

Jeżeli ISP napisze, że za takie działanie może tymczasowo pozbawić
użytkownika Internetu to facet w żadnym sądzie nie wygra.
Z tego samego powodu np. w Starbucks na kubku pisze, że kawa jest gorąca,
bo znalazła się ofiara, która wylała kawę na siebie i sądziła się, że nie
wiedziała że jest gorąca.

>> Widzisz jak czytasz bez zrozumienia, mówiłem, aby karać grzywną nawet tych
>> którzy są "ofiarami" i atakują innych. Po czymś takim, sami poproszą ISP
>> aby ograniczył niektóre możliwości (których i tak nie używają).
> czyli chcesz karac nawet kogos kto stal sie nieswiadomie ofiara -
> brutalizujc porownanie - ofiare gwaltu tez nalezaloby ukarac za to ze
> nie miala skutecznych srodkow ochrony przeciw gwalcicielowi

Żeby Twoje porównanie dopasować do sytuacji o której piszę, to ofiara
gwałtu musiałaby po gwałcie zacząć zabijać wszystkich spotkanych mężczyzn.
Wtedy tak, należy się jej kara za to.

Lepszym przykładem jest wypadek samochodowy, w nocy samochód A uderzył
samochód B. Samochód B jechał prawidłowo, ale nie miał działających świateł
kto jest winny wypadku? Kierowca samochodu A (uderzył w inny bo nie
widział) czy kierowca samochodu B (został uderzony, ale nie miał
działających świateł)?

>> Co do ISP i preparowania logów - ISP zawsze możesz zmienić, to tak jak byś
>> mówił że sklep sprzedaje trzydniowy chleb, przecież na przeciwko masz drugi
>> który najpewniej serwuje prosto z piekarni. Konkurencja jest konkurencją.
> ano - wiec wszystkie twoej regulacje biora w leb, kolo ktory ma
> zawirusowany komputer zamiast go leczyc zmienia ISP na takiego ktory nie
> ma postulowanych przez ciebie ograniczen i juz ma spokoj

Jeżeli prawo wymagałoby aby wszyscy ISP reagowali na abuse, to nie byłoby
to takie proste.

>> Tu nie trzeba rozstrzygać przez nikogo, ISP sami powinni być w stanie
>> zrobić odpowiednie kroki, jeżeli np. ktoś zaczął by mnie atakować a ISP
>> zignoruje sprawę to wtedy mógłbym pociągnąć ISP do odpowiedzialności.
> ISP dostarcza ci lacza, co ty z nim robisz i co ktos inny do Ciebie sle
> jezeli nie jest to zakazane rpzez prawo nie powinno go obchodzic. Nie
> wiem za co chcialbys pociagac ISP do odpowiedizalnosci, ze ktos ci wysle
> spam, ze masz publiczne IP i ktos probuje cie atakowac ????

Jest jakiś powód dlaczego na Internet często mówi się Infostrada.
Ktoś powinien pilnować ruchu, na ulicach jest policja, w Internecie
najbliższe temu jest właśnie ISP. Większość z nich robi to co do nich
należy (nawet TPSA jest w tym dobra, po 2tyg od zgłoszenia dostałem
pogróżki od osoby która mnie atakowała ;) problem jest że nie wszyscy
reagują.

>> Czytaj ze zrozumieniem, nikt nie będzie nikomu grzebał po dysku, sprawa by
>> była jak by ktoś już coś zrobił.
> no tak, ale dochodzimy do kwestii jak udowodnic ze faktycznie user ma
> cos na dysku zainstalowane co powoduje zagrozenia dla innych itp - jak
> chcesz to rozwiazac

po cholerę grzebać na czyimś komputerze ISP potrafi stwierdzić kto wysłał
pakiety, to wystarczy. Zablokuje dostęp, osoba naprawi i ISP odblokuje. W
czym problem?

>> oj panie "zdefiniuj", przypominasz mi kogoś kto podobne dyskusje prowadzi.
> widizsz to moje zdefiniuj to nie jest zwykle czepialstwo - po prostu w
> pracy i zyciu juz sie spotkalem z tym ze rozne takie "nie zdefiniowane"
> rzeczy powodowaly ze ktos cos chcial, mogl wymoc, czegos nie musial
> robic it.

Większość ISP ma tzw. terms of service, i wszyswtko tam jest ładnie
zdefiniowane, problem jest że nie zawsze się tego trzymają.

>> Taaak, ddos to normalna usługa, rotfl.
> nie jest to normalna usluga - ale z punktu ISP to jest normlany ruch do
> czasu gdy ktos nie zlosi naduzycia - bo jak odroznisz DDoS od rucho du
> owtryny gdize nagle umieszczono content atrakcyjny dla 10000 userow
> ktorzy beda chcieli go sciagnac.

Z punktu widzenia ISP (szczególnie tych dużych, np uu.net) DDoS nie jest
żadnym normalnym ruchem tylko atakiem. Taki atak obciąża ich własne
routery, dlatego robią wszystko aby temu zapobiec. Niestety DDoS nie jest
tak łatwo wykryć a nikt nie będzie cały dzień przeglądać logi, dopiero gdy
ktoś zgłosi atak wtedy wszystko zaczyna być sprawdzane.

> Wiesz, moznaby powiedziec ze w chwili gdy na przyklad windows update
> siadl przytloczony odwolaniami uzytkownikow do patcha MS04-011 to byl
> poddany atakowi DDoS :)

Ataki DDoS różnią się od zwykłych tym, że łączą się zwykle na losowe porty
(nie interesuje atakującego czy coś tam działa czy nie). Są różne odmiany,
niektóre używają np dużych fragmentowanych pakietów, które zarówno
obciążają atakującego jak i same routery.

>> Ja też w logach serwera www mam różne dzikie odwołania (wirusy jakieś
>> chyba) jest GET a później pareset binarnych znaków. Myślisz że jak wyślę do
>> ISP te logi, to mi napiszą, że ktoś chciał po prostu chciał oglądnąć jakąś
>> stronę? Ludzie nie są tacy głupi jak Ci się wydaje.
> wyobraz sobie ze wiem - wiedziec co to sa za znaczki i co z nimi robic
> to kawalek tego czym zarabiam na zycie
>
>> Przyznaj się, że po prostu brak Ci argumentów.
> Masz mnie :))
>
>> Jeżeli zatrudnię murarza który zamiast domu zbuduje mi krzywą wieżę w
>> Pizzie, to go zwolnię i zażądam jeszcze odszkodowania.
> nieodbra analogia - w przypadku komputera ktos inny dostarcza sprzet a
> ktos inny oprogramowanie - wiec ktos kto dostarczyl ci PC z
> zainstalowanym systemem nie odpoiwada za dzialanie tego systemu w
> kwestiach wykraczajacych poza kompatyblinosci i dzialanie sprzetu w tym
> systemie

Firma albo ma ludzi którzy opiekują się ich komputerami i siecią, albo
zatrudnia inną firmę która się tym zajmie, albo sam użytkownik robi to we
własnym zakresie. Tak czy inaczej ktoś za to jest odpowiedzialny, jeżeli ta
osoba się na czymś nie zna powinna poprosić inną osobę.

>>>Sa tacy co uwazaja ze za rozsylanie spamu z Twojego adresu nawet bez
>>>twojej wiedzy nalezy tez karac pienieznie - obciazajac wlasciciela
>>>adresu nie tego co wyslal - rozumiem ze uwazasz ze to jest dobra droga i
>>>z checia bedziesz placil - bo to dokladnie ten sam rodzaj rozwiazania
>> Tak, jeżeli w samochodzie wysiadną Ci np przednie światła i zostaniesz
>> zatrzymany przez policję, rozumiem, że w "Twoim świecie" nie zapłacisz za
>> to mandatu? Jak myślisz po co to jest? Nie jest to czasem po to aby Cię
>> zmobilizować żebyś te światła wymienił?
> a bedziesz placil za ten spam?? ciekawe jaka bedzie twoja rekacja jak
> dostaniesz rachunek za spam wyslany w twoim imieniu przez kogos innego
> bez twojej wiedz? zaplacisz ???

Zabezpieczyć się przed relayem nie jest trudno, większość programów
pocztowych ma to domyślnie włączone.
Jest masa serwisów gdzie można sprawdzić czy się jest relayem czy nie,
dodatkowo, zwykły klient nie ma zainstalowanego serwera pocztowego.

Więc moja odpowiedź: "czemu nie?"

> BTW jezeli chcesz kontynuowac dyskusje to na priv bo sprawa zrobila sie
> mocno off-topiczna a ludzie niekoniecznie chca czytac to co ja i ty mamy
> na ten temat do powiedzenia.
> Na grupie EOT - jak co pisz na priv

Tu też jest rozważanie na ten temat:
http://www.cert.org/archive/pdf/Downstream_Liability.pdf

Jeżeli będzie mniej osób których "hackerzy" mogą potraktować jako
narzędzie, to atakujące osoby mają coraz mniej możliwości czucia się
bezkarnymi.

-- 
takeda@IRCnet.EFnet, ICQ# 15827691, GG# 113344, TLEN: taked4
EMAIL: 6d3cq1u02@NOsneakemailSPAM.com
(remove CAPITAL letters from email if you want to contact me)
*http://eggwiki.takeda.tk - pomoc w używaniu botów po polsku*
Received on Fri Jun 4 01:50:31 2004

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Fri 04 Jun 2004 - 02:42:01 MET DST