![]() |
Strzeżcie sie MC userzy!
Tadayoshi Kohno – doktorant z Uniwersytetu Kalifornii – opracował metodę, która umożliwia obejście stosowanych dziś technik zabezpieczających i zdalną identyfikację sprzętu komputerowego. Rozwiązanie pozwala na śledzenie pojedynczego komputera także w sytuacji, gdy kryje się on za zmieniającymi się adresami IP i łączy się z siecią w różnym czasie.
Technika Kohno wykorzystuje fakt, że w ramach protokołu transmisji TCP do każdego pakietu informacji dołączone są dane o czasie jego wysłania. Doktorant opracował zestaw metod pomiarowych, które pozwalają na tej podstawie określić z niezwykłą precyzją przesunięcia czasowe impulsów zegarowych. Na tej podstawie określona zostaje „tożsamość” komputera. Co nie mniej istotne, metoda nie wymaga żadnej „współpracy” ze strony namierzanego sprzętu. Rozwiązanie pozwala monitorować urządzenia łączące się z internetem za pośrednictwem różnych punktów dostępowych, a także określić ilość komputerów kryjących się za jednym numerem IP. Technikę – z pozytywnym efektem - testowano na wielu systemach operacyjnych, w tym Windows XP i 2000, Mac OS X Panther, Red Hat i Debian Linux, FreeBSD, OpenBSD, a także Windows Pocket PC 2002. Tutaj znajduje sie źródło z ktorego to wziąłem |
nic nie zrozumiałem z tego :D
@Noob Polski Co do twojego nicku to sie zgadzam! Moj kolega uzywał MC i miał haka po 2 dniach uzywania! wienc sie strzez! |
Prawdopodobnie ktos teraz znajdzie sposob na to, zeby te dane z data wyslkania w protokole nie zostaluy wysylane:)
NIe znam szczegolow, ale skoro na swiecie jest kilka milonow komputerow to napewno daty wyslania bed sie powtarzac co utrudni a nawet uniemozliwi wytropienie kompa :evul: |
Bardzo ciekawe i mądry wynalazek. Tylko czy CIP'ki będą sie chciały w to bawić. Oszuści byłi, są i (niestety) dalej będą.
|
Ta wiadomość została usunięta przez: Dr. Omader. Powód: Tylko ludzie ktorzy nie potrafia grac uzywaja MC, bo sa za glupi zeby zdobyc kase samemu.
-------------------------------------------------------------------Prawie każdy z nas kiedyś, lub nadal używa MC …. Dużo hlvl używa tego programu np. dlatego że nie mogą skupić wystarczającej ilości runów a chce szybko expić lub iść na jakiś hunt.. :baby: Tibia.pl reklamując takie strony jak tibia.xx.pl rówież w jakiś sposób przyzwala na to by gracze używali niedozwolonych programów..... X( |
@Noob Polski
Wiesz... sam jesteś noobem i jeszcze posądzasz innych o bycie noobami, by się usprawiedliwić. n/c. EDIT: Dopiero teraz zauważyłem, że Noob Polski (nick akurat bardzo pasuje do tego urzytkownika ;)) ma bana, wię mój post jest chyba niepotrzebny ;) |
to nie zmienia fakty ze ma racje co do jednego
kazdy kto jakis czas gra w tibie uzywal/uzywa nadal MC @djkuter powiem Ci ze to jest w miare nowe, ale jezeli CIP o tym slyszal to moze wykorzystac to do monitorowania oszustów w przyszlosci |
egg nie ma racji @ Noob POlski nie kazdy uzywal/uzywa MC a po za tym po co naklaniasz do oszustwa?
|
to moze powiem inaczej
wypowiadamy sie na temat obserwujac to co sie dzieje wokol nas nie znam nikogo kto nie uzywal/uzywa MC jego wypowiedz jest prawdziwa w stusunku do srodowiska w ktorym przebywam PS. pokaz mi dokladnie, w ktorym miejscu ja kogokolwiek namawiam do oszustwa? |
No i noob polski dostal bana za to ze prawde mówi a wy cnotki nie wydymki bojicie sie sciagnac mc "bo kolege hackneli po 2 dniach" lol naprawde strzezcie sie wszyscy wypowiadajacy sie tu 15~ lvlowcy bo moze stracicie przez hacka swoje plate sety na które zbieraliscie cale swoje tibijskie zycie ale by to byla tragedia ;/
A pozatym mc jest nielegalne i niekatolickie ;P Pozdrowienia dla sluchaczy radia maryja |
Cytuj:
|
Heh... nie żebym opowiadał się po dowolnej stronie konfliktu, ale jeśli mogę wtrącić swoje 0,03zł, to powiem, że ostatnio sprawdzałem mc dorwane z neta i stwierdziłem, że różni się od "oryginalnego" klienta jedynie wartością słownie jednego bajta w <cenzurka>. Śmiem więc twierdzić, iż mc jest "czysty", oraz że owe "haknięcie" nie było spowodowane mc. Był to tylko suchy komentarz - nie namawiam nikogo do kożystania z owego programu. Zresztą i tak zależy to tylko od waszego sumienia...
Swoją drogą... egg... mógłbyś mi podać stronę, gdzie jest opisane coś więcej na temat tej metody? Wydaje mi się ona jakaś taka nieprawdopodobna, bo z tego co opisałeś polega na sprawdzaniu pinga... Chciałbym się coś więcej na temat jej działania dowiedzieć, jeśli byłbyś tak miły... |
Cytuj:
w pierwszym poscie masz link do newsa skad sie o tym dowiedzialem tym malym druczkiem napisane. lepszego linka nie widzialem, trzeba bedzie googlowac |
Cytuj:
@Topic A czy to jest tak szybka metoda zeby sprawdzić tysiące kompuerów h-lvli? Zresztą ten Doktorant chyba nie opracował tego żeby to potem za darmo rozdawać pierwszej lepszej ekipie pracującej nad grą... @egg Cytuj:
Cytuj:
@Lame de'wof Cytuj:
@Ing Dobo kiedyś napisał nie chcący w "Pimp my Tibia" jak edytować plik Tibia***** (Jż i tak usunął;P). Dopiero później zauważył, że jeżeli umiesz edytować plik Tibia***** w łatwy sposób możesz sobie zrobić easy mc... |
Cytuj:
|
Cytuj:
to masz szanse sie wykazac i pokazac panu doktorowi ze jego metoda nie jest doskonala @ all ktorzy sie ze mna witaja przeczytajcie uwaznie, poprawilem sie - i napisalem sprostowanie w pozniejszym poscie: 'ze jego wypowiedz jest prawdziwa w stosunku do srodowiska w jakim przebywam' |
w informatyce nie ma metody doskonalej...
jak i w calym swiecie... c |
ehh a pomyślcie sobie że taki newbie sobie zaczyna pykać w tibie i kolega(noob) sciaga mu tibie mc mowia ze to legalne ten nic nie wiedzacy gostek gra i co? namieraja przechwycaja i chlopak ma stres xP
|
Ekhm...
To co piszecie to dla mnie czarna magia :P, ale mam 1 drobne pytanko co to właśnie było ta "Tbia Boot" - coś podobnego czytałem kiedyś na xx, ale nie wiem o co chodziło :/ Heh jeszcze 2 pytanie:Czy są w plikach "Rec" Keylogerry / Viry itp. śmieci ??? |
Na allegro ostatnio można było kupić instrukcję "Jak zrobić Tibia MC domowej roboty". Myśle że jeśli samemu się zrobi to uniknie się hacka.
@down Ale ja nie powiedziałem że nie będę oszustem. Pozatym ja nie używam MC tylko pisze co widziałem. |
Cytuj:
|
Cytuj:
Zaś co do MC - nie używam, bo nie potrzebuję. Wiem, jak zrobić i w razie potrzeby potrafił bym sam sobie zrobić zarówno MC, jak i dowlonego bota, ale po co? Wczoraj w ciągu około godziny kupiłem sobie jakieś 20 bp uhów. Teraz pójdę polować, i zarobię na tym na kolejne UHy, więc nie widzę powodu, żeby używać MC. Jasne, że można postawić farmę 20 druidów na botach, produkować tony UHów na sprzedaż, i po miesiącu mieć najlepszy możliwy sprzęt, ale co dalej? Po co dalej grać, skoro już nie ma się żadnego celu przed sobą? A tak, spokojnie sobie gram bez MC, zbieram samemu uczciwie pieniążki na runki, na sprzęt lepszy, teraz zbieram na domek... Nie miał bym z tego przyjemności, gdybym wszystko to miał za darmo. Pocieszył bym się 10 minut, a pitem wylogował się pewnie, bo by mi się już wszystko znudziło. |
heh... z tego, co widzę metoda doskonała nie jest... w przypadku małych serwerów (w grupę których zaliczyć mogę także Tibię) informacje tego typu zdobywane z nagłówków pakietów mogą w miarę jednoznacznie identyfikować dany komputer (zwuaszcza, iż sesja trwa długo i jest ciągła [w większości przypadków także bezpośrednia], co na dłuższą metę uniemożliwia lub krytycznie ogranicza zbyt swobodne żonglowanie adresem IP klienta).
Z drugiej strony w przypadku większych sewerów będzie ona raczej nieprzydatna (chyba że w celu zawężenia pewnej grupy). Z technicznego punktu widzenia, raczej nie będzie ona zbyt skuteczna w przypadku bardziej zaawansowanych i dbających o swoją anonimowośc użytkowników... Wystarczy mały programik dynamicznie zabawiający się zegarem systemowym, albo bespośrednia ingerencja w wychodzące pakiety. Serwer docelowy powienien sobie poradzić z takim małym chaosikiem, co nie wpłynie zbyt drastycznie na spójność danych. Dorzucimy do tego przeroutowanie połączenia (chociażby przez proxy), albo mały spoof IP i cały projekt bierze w łeb... Co więcej - jeśli serwer zbyt bardzo będzie tej metodzie ufał, nie mamy też problemu z podszyciem się pod innego klienta, o ile jesteśmy w stanie przechwycić kilka z jego pakietów (ewentualnie otrzymać odpowiedź na ping). Jeśli w naszym sąsiedztwie znajduje się powiedzmy kafejka internetowa, bezproblemowym jest podrzucenie tam małego programiku pozwalającego na routowanie przezeń połączenia i wyciąganie wspomnianych informacji na których miałby się rewolucyjny system opierać. I tak oto jesteśmy jednoznacznie interpretowani jako Internet Cafe na rogu Powstańców i Kwiatkowskiej. Myślę, że na dłuższą metę metoda ta będzie powodowała zbyt dużo strat i niejednoznaczności, by została masowo wykorzystywana. Nie wspomnę już o wzroście skuteczności ataków OOB na serwer analizujący wszystkie dodatkowe dane z otrzymywanych pakietów... |
Wszystkie czasy podano w strefie GMT +2. Teraz jest 01:59. |
Powered by vBulletin 3