reksio [ Q u e e r ]
BLACK HORN- Co to u diabła jest?! Włamy na GG.
Witam,
otóż kolega mówi, że jego inny kolega otrzymał poprzez jakiś Black Horn całą rozmowę na GG, której otrzymać nie powinien (gadał coś tam o jakiejś dziewczynie jego, więc ogólnie nie ciekawa sytuacja). Co ciekawe, podobno ten "hakjer" działał bez podrzucenia świni na dysk. Podobno wystarczy mu IP i ten program. Więc... O co tu chodzi? A jeśli to prawda, jak przed tym się ustrzec?
Pozdrawiam
reksio wielce nieuświadomiony
KRIS_007 [ 1mm[]R+4l ]
Sciema. Albo korzystal z jakiegos sniffera w sieci lokalnej, albo podrzucil mu cos na kompa.
darek_dragon [ 42 ]
Cóż... Rozmowy w GG nie są kodowane, a protokół, choć zamknięty, znają wszyscy dzięki pracy nad open-source'owymi klientami. Więc nie da się ustrzec. Jak potrzebujesz bezpieczeństwa możesz korzystać z innych sieci, np. ICQ, który zdaje się obsługuje połączenia szyfrowane.
reksio [ Q u e e r ]
Mógł co prawda sprawdzić któreś archiwum z kompów rozmówców, fakt. Ale później udzielił jednemu poszkodowanemu rad zapobiegawczych, aby usunąć pliki, które rzekomo zostały mu podrzucone.
re darek_dragon-> Ok, ale czy jest możliwe od tak przejęcie rozmowy z innego komputera, bez podrzucenia świńskich plików dla nie-hakera. (on nie jest hakerem:D).
Dunkan Mlodszy [ Franek Kimono ]
albo jak czasem bywa ktos mu udostepnij w DC++ caly dysk "c" i sobie skopiowal katalog z gg. Uwierzcie sa takie typki ;)
KRIS_007 [ 1mm[]R+4l ]
Ale później udzielił jednemu poszkodowanemu rad zapobiegawczych, aby usunąć pliki, które rzekomo zostały mu podrzucone.
No to podrzucil im cos, czy nie podrzucil w koncu?:)
reksio [ Q u e e r ]
KRIS-> Nie podrzucił. Kolega nic od niego nie przyjmował. Potem kazał usunąć pliki config.dat z GG. :)
slowik [ NightInGale ]
istnieje mozliwosc podsluchania tego co sie dzieje w lanie snifferami i to nie jest zbyt duzym problemem zeby napisac nakladke ktora bedzie ladnie wypisywala rozmowe z gadu
reksio [ Q u e e r ]
Ja tu mówię o połączeniu internetowym. Dwa kompy ze sobą rozmawiają (teoretycznie czyste), a jakiś trzeci od tak sobie wchodzi za pomocą jakiegoś BH i podsłuchuje.
slowik [ NightInGale ]
jesli jeden z kompow jest w lanie niema znaczenia gdzie jest drugi
jesli dwa sa bezposrednio wpiete do sieci podsluchiwanie jest trudne ale nie niemozliwe ;-)
Dark Elf777 [ Generaďż˝ ]
reksio za pomaca fikcyjnego kolegi proboje wyciagnac od was sposob na podsluchiwanie gg co jest oczywiscie bzdura .Zboczencow nie brakuje.Ehh...
Vistorante [ teh_pwnerer ]
Koles mogl spreparowac odpowiedniego exploita i jesli kolega ma czyste ie to wystarczy kliknac w link i po 2 sekundach trojan juz siedzi na dysku.
Cainoor [ Mów mi wuju ]
Musiałby kliknąć w jakiś link (dostał mailem, przez gg, na stronce), antywirus musiałby go nie wykryć, firewall musiałby go przepuścić przy próbie komunikacji hakera z tym klientem trojana. Możliwe? Możliwe. Prawdopodobne? Zależy od znajomości "komputerów" przez Twojego kolege.
Ja bym w to nie wpadł :)