

Но, как говорится, " на каждую хитрую ж..у, найдется болт с резьбой".
Все зависит от того, насколько потерпевшая сторона будет готова потратить n-ую сумму для поиска.
анонимность всётаки возможна, вот прочитал сегодня статейку http://www.komap.net.ru/news/2006/01/20 ... print.htmlПапан писал(а):У нас возник достаточно интересный вопрос, предлагаю его обсудить. Тема: Анонимность в интернете, возможно ли она?
Что конкретно интересует - не просто ответы "Да" или "Нет!", хотелось бы послушать ваши предложение по тому, как это можно сделать технически. Прошу так же учесть, что помимо логов, есть и другие методы определение взломщика, пока не будем вдаваться в подробности.
Начну с себя.
1. Найти интернет кафе побольше.
2. Походить туда в течении месяца, чтобы попривыкли или же прийти туда всего один раз (но тогда сложно будет все подготовить).
3. Всю информацию принести с собой, никаких дайнлоад со своих фтп серверов и даже фрии сторежей.
4. Осуществить то, что хочешь (учитывая достаточно медленный коннект) и удалиться.
Есть и плюсы и минусы, но имхо есть шанс (хоть и маленьки, по-моему)
Про этот взлом я просто читал уже ранее, и там ясно написали, что это был отказ в обслуживанииsspy писал(а):Папан ты смотриш на взлом очень писсимистично, неизвестно что там было, дос атака или сам взлом, но ...
За 2 часа ничего бы они не вычислили, когда дело касается России. А если хакали из того-же Ростова-на-Дону, то там админы бы вообще пару дней чухались и искали, где же эти логиесли уж ФБП и полиция взялась, то поверь, что они бы за 2 часа вычислили, но нет, им этого не удалось
Я представляю если бы ловили хакера из молдовы, здесь наверное логи на серверах удаляются из-за незватки местаПапан писал(а): За 2 часа ничего бы они не вычислили, когда дело касается России. А если хакали из того-же Ростова-на-Дону, то там админы бы вообще пару дней чухались и искали, где же эти логиТы помнишь сколько ловили Митника? А его ловило ФБР
И ловили его несколько лет, о каких двух часах ты говоришь?
[off]Нет, их не пишут, т.к. не знаю как это делаетсяsspy писал(а):Я представляю если бы ловили хакера из молдовы, здесь наверное логи на серверах удаляются из-за незватки места
Остаться инкогнито
Степан Ильин aka Step
Хакер, номер #083, стр. 083-028-3
--------------------------------------------------------------------------------
[шифрование через SSH - альтернатива VPN]
VPN - это надежно и удобно, но есть один минус. Отдавать 30-40$ в месяц за услуги одного только VPN - очень накладно даже для более-менее обеспеченных пользователей. Да и какие гарантии, что VPN-сервис не курируют люди в форме? Словом, неплохо было бы найти дешевую альтернативу VPN, которая вместе с тем не уступала бы в надежности и не требовала использования услуг третьих лиц. Искать, на самом деле, ничего не надо - такая альтернатива есть. Я говорю о SSH-туннелировании.
Все, что нужно для ее использования, - шелл или хостинг с поддержкой OpenSSH, который довольно легко можно купить всего за 6-7$ долларов в месяц. Идея его использования выглядит следующим образом. Сначала с помощью любого SSH-клиента, например, SecureCRT (www.vandyke.com) или PuTTY (www.chiark.greenend.org.uk/~sgtatham/putty), ты устанавливаешь соединение с сервером. Проверяешь, разрешены ли с сервера внешние подключения. Если да, то ты совершенно безопасно начинаешь проверять почту, вести разговоры в ICQ/IRC, серфить кардерские и хакерские форумы. Почему безопасно? А как же иначе, если от тебя до SSH-сервера налажен зашифрованный канал, который невозможно прослушать и расшифровать?
Рассмотрим это на конкретном примере. Чтобы не разбираться с настройками переадресации портов в SSH-клиентах, предлагаю установить специализированную программу Entunnel (www.vandyke.com). Тулза предназначена исключительно для поднятия SSH-туннелей, так что разобраться с ней и со схемой в целом будет проще простого. Поскольку помимо шифрования нас интересует еще и анонимность, придется воспользоваться SOCKS-сервером. Идея такова: наладить переадресацию пакетов с локального 1080 порта (порт SOCKS) на удаленный SOCKS-сервер, причем все это завернуть в SSH-соединение. Не понял? Сейчас разберемся подробнее.
Итак, запускай Entunnel и смело жми Create a new session. В разделе Connection обозначаются параметры SSH-соединения: IP-адрес SSH-сервера, порт (обычно, 22), а также тип авторизации (например, с помощью пароля). Заполнив их, приступай к параметрам непосредственно SSH-туннеля, которые находятся в разделе Port Forwarding. Жми Add (добавить новую переадресацию портов), в появившемся окне вводи имя правила (скажем, SOCKS), а также порт локальной машины, на котором программа будет «слушать» запросы (в случае сокса разумно будет указать 1080). Далее необходимо включить опцию Destination Host is different from the SSH server и в текстовом поле ввести адрес заблаговременно найденного SOCKS-сервера и его порт. На этом настройка соединения закончена - можно подключаться. Для этого просто нажми Connect и наблюдай за полем Status. Если все прошло успешно, программа с радостью об этом сообщит.