Ukradł 700 numerów IP? Zaczynam się bać
Albo to Dziennik Polski, albo depesza PAP, albo już inwencja dziennikarska, która nałożona została na tę ostatnią. Jak można "ukraść numery IP"?
Wirtualna Polska za PAP, który cytuje Dziennik Polski: "Policjanci z Wadowic zatrzymali 19-latka, który włamał się do serwera jednej z sieci komputerowych i ukradł 700 numerów IP, pozwalających mu na darmowe korzystanie z Internetu".
A więc włamał się, ukradł? Mamy już „wyrok”, chociaż jeszcze sąd się tematowi nie przyjrzał. Fascynujące jest to, że chłopak „ukradł numery IP”. Jest to dość magiczne przestępstwo - przyznaję. W kolejnym akapicie dziennikarze przybliżają okoliczności jego dokonania:
...pewien nastolatek włamał się do serwera jednej z wadowickich sieci komputerowych, działających w systemie radiowym. Ukradł hasła dostępowe klientów tej sieci (czyli tzw. numery IP). Przy ich użyciu mógł do woli i za darmo korzystać z internetu. Gdy nastolatek nielegalnie surfował po sieci, legalni użytkownicy nie mieli możliwości korzystania z internetu. Posypały się więc skargi. Przyczynę "awarii" wykryto dopiero po miesiącu...
Ukradł hasła dostępowe, czyli numery IP? Po miesiącu wykryto? Ehhh.. Ważne, że ukradł. A może to jemu ukradli rower? Postawiono chłopakowi zarzuty. Sądząc po relacji dziennikarskiej zgaduję, że chodzi o zarzuty popełnienia przestępstwa z art. 267 § 1. ("Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2") oraz art. 269a. kodeksu karnego ("Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5").
Ale, żeby ukraść numery IP? Będę musiał chyba schować gdzieś swój numer. Może do lodówki. Ostatnio znów zorientowałem się, że zapomniałem zgasić tam światło.
- Login to post comments
Piotr VaGla Waglowski
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>
Moze...
IP spoofing? Jedno jest pewne Policja potrzebuje lepszych rzecznikow. ;)
Co za kretynizm
Najpierw to przeczytałem na WP a teraz widzę komentarz u Ciebie. Jak dla mnie to wyraz totalnego lekceważenia czytelników przez tego redaktora co to napisał! Już dawno nie czytałem takiego kretynizmu. Ukraść numery IP.
Swoją drogą sam korzystałem z takiego rozwiązania jak byłem w Paryżu! Była ogólnie dostępna sieć, tylko trzeba było podać odpowiedni numer IP. Czy byłem złodziejem?
Może korzystał z
Może korzystał z multispoofa? Swoją drogą news napisany fatalnie...
Sądząc po tym fragmencie
Sądząc po tym fragmencie :
Można sie domyślać, że chodzi a adresy MAC kart sieciowych.
Co do roweru, to przydałby się on rzecznikowi policji by pojechał nim po wiedzę.
Cóż...
Ale niestety "piętno psychozy" przechodzi potem na różne dziwne komunikaty, jak na przykład na stronie http://edonkey.com/: "You are not anonymous when you illegally download copyrighted material. Your IP address is X.X.X.X and has been logged". Chciałoby się powiedzieć adminowi serwisu, w którym pojawił się komunikat, że w Polsce mamy takich macherów, którzy "potrafią ukraść 700 numerów IP" i je potem wykorzystać, więc niech nie straszy tu ludzi, że czyjś adres został zalogowany :)
--
[VaGla] Vigilant Android Generated for Logical Assassination
Prych...
Ja sie kilka dni temu zalogowalem na edonkey.com i zrobilem szybko refresh ze 100 razy. Niech mnie dobrze zapamietaja. A odnosnie spoofingu mialem na mysli raczej proces niz jakies konkretne narzedzie. Adres MAC mozna przeciez w Linuksie prosta komenda zmienic:
ifconfig eth0 down
ifconfig eth0 hw ether 02:01:02:03:04:08
ifconfig eth0 up
Milej "kradziezy". ;)
MAC
Nie koniecznie chodzi o adresy MAC. Jeśli numery IP przypisywali na sztywno to dochodziło do konfliktów w numeracji IP.
komunikacja
Po to sa 2 protokoly TCP i IP aby transfer w sieci przebiegal bez problemu. Nawet jezeli byly 2 identyczne adresy IP to protokol TCP i tak kontroluje kto potrzebuje takich, a nie innych danych. Czy wyobrazacie sobie cos takiego: mam net wifi ktos podkrada moj ip i mac czyli dziala mu net wpisuje sobie ten Nr. KTOS www.pornolaski.pl a mi sie pojawia jego strona?? czy w momencie kiedy jak wchodze na strone e-banku loguje sie a on dostaje strone wynikowa i robi sobie przelewy??
Przyznacie ze to troche chore... konflikt konfliktem a net bedzie chulal tak czy siak... no tyle ze transferem musza sie podzielic :-)
jezeli bylaby siec na hubach
jezeli bylaby siec na hubach to mogloby to zadzialac ... ale w sieciach z przelacznikami juz raczej nie zadziala i najprawdopodobniej jeden z hostow zostanie zagladzony (ten ktory nie trafi to tablicy ARP routera/nadawcy) - np. wyslesz ping (echo ICMP) a odpowiedzi dotra do "zlodzieja" a on je oleje ... przy TCP stanie sie tak z pakietami sluzacymi do nawiazania komunikacji i nie uda sie zestawic polaczenia ... (oczywiscie rownie prawdopodobne jest ze zlodziej zostanie zaglodzony)
PS TCP sluzy do rozruzniania na podstawie portu uslug w ramach hostu (a nie potrafi kierowac pakietow do odpowiedniego hosta za to odpowiada IP)
może nie powinienem tego komentować
Witam.
Im bardziej zastanawiam się co ów młodzieniec mógł zrobić tym bardziej nie wiem. Większość tego co istotne szanowni przedpiścy już zauważli. Ja dodam jedynie, że admin, któremu "ukradziono" te adresy musiał być wyjątkowym fajtłapą. Żeby zrobić spoofing haker musiał znajdować się w tej samej sieci. W przeciwnym bowiem wypadku dane z Internetetu, wysyłane pod "ukradziony" adres nie trafiałyby do niego tylko do prawowitych właścicieli tych adresów. W najgorszym razie mielibyśmy do czynienia z atakiem typu DoS (ang. denial of service).
Ale to chyba nie o to chodzi. Przeczytawszy po raz kolejny cytat z notatki dochodzę do wniosku, że żurnalista wykazał się po prostu, gorszą od faszyzmu, nadgorliwością. Jeśli pominąć "czyli tzw. numery IP" (dlaczego "tzw."? to są numery IP) to uzyskamy całkiem sensowną choć ubogą w informacje techniczne wiadomość, że ukradł z serwera hasła umożliwiające dostęp do radiowej sieci a za jej pośrednictwem do Internetu. Całość siłą rzeczy darmowo. Jeżlei przyjąć taką wersję, to kupy również trzyma się informacja, że legalni urzytkownicy mieli problemy z siecią.
Miłego dnia,
>steelman<
Nie koniecznie musiał
Nie koniecznie musiał znajdować się w podsieci, do której chciał się włamać. Gdyby znalazł się między dwoma przekaźnikami to była by możliwość przechwycenia pakietów między nimi i w ten sposób pozyskanie adresu IP i MAC klienta + prawdopodobnie MAC routera. Potem po MACu do routera nie trudno dotrzeć. Jeśli natomiat gość nie mógł zesniffować transmisji to zawsze może spróbować ustawić sobie odpowiednią maskę podsieci i przeskanować hosty, które się w niej znajdują. Wtedy już prosto tylko znaleźć bramę i podszyć się pod kogoś.
To tyle jeśli chodzi o sprawy techniczne. Teraz niech ktoś mi powie gdzie w polskim prawie zapisane jest, że taki proceder jest karalny? Słyszałem, że nieautoryzowany dostęp do sieci WiFi jest zakazany w UK i paru stanach w US ale w Polsce? Ktoś może powiedzieć, że koleś blokował dostęp innym do sieci. No tak, ale kto powiedział, że ta sieć np. nie jest darmowym punktem dostępowym? Oczywiście zakładam, że sieć była niezabezpieczona (znam takich ladminów co to wielce twierdzą, że wycofują się z WEPów na korzyść przypisywania MAC do IP, twierdząc przy tym, że aby się pod kogoś podpiąć to wpierw trzeba go poprosić o jego MAC ).
Pomijam tu oczywiście aspekt kradzieży ajpów. LoL
przecież sprawa jest
przecież sprawa jest prosta: jeżeli w sieci była autoryzacja np. MAC+IP (nawet jak był adres IP przypisywane dynamicznie do konkretnego MAC) to mogło być faktycznie tak, że ktoś się włamał na serwer (o ile faktycznie się włamał) i wykradł np. plik dhcpd.conf gdzie ma pary mac+ip.
i ustawiając sobie dowolnego mac z listy dostanie IP poprawne (jak legalny użytkownik) i już ma internet. oczywiście spowoduje konflikt, bo podłączający się "legalny użytkownik" zobaczy komunikat, że adres już jest używany w sieci - sam nie będzie wiedział o co chodzi, bo "przecież zawsze się samo przypisywało i działało".
Zatem ten artykuł, choć toporny, to jednak coś w sobie może mieć z prawdy.
Wojtek
zadne wlamywanie sie nie
zadne wlamywanie sie nie jest potrzebne, wystarczy jedynie np: uzyc arpscan i poda ci wszystkie adresy MAC w danej lokalizacji podpiete do switcha (aktywne aktualnie).
wystarczy podpaic komputer i co np: 30 minut wywołac prosty skrypt aby po 1 dniu miec wiekszosc adresow MAC w podsieci.
przyklad: aktualnie 6 uzytkownikow ma wlaczone komputery w podsieci
$ sudo arpscan wan0
00:E0:0C:0B:0A:0F 90.38.100.69
00:E0:0C:0B:0B:0B 90.38.100.70
00:02:04:0F:0C:00 90.38.100.56
00:04:03:03:0B:0C 90.38.100.65
00:0F:00:07:05:08 90.38.100.53
00:0F:00:0A:0B:0E 90.38.100.59