Miesięcznik Murator ONLINE

Skocz do zawartości

kominy a anten tv


Recommended Posts

SSL, nawet w nowszych wersjach, jest podatny na ataki Mitm (Man-in-the-middle) - a gostek, a raczej jego komputer połączony z naszą siecią swobodnie w tej roli moze wystąpić, oszukując nasz komputer, że to przez niego ma iść połączenie z naszego kompa do np. banku. Wtedy jego komputer, pełniąc rolę pośrednika, widzi cały dialog inicjujący transmisję (oczywiście nie dialog człowiek-człowiek, tylko komputer nasz-komputer banku) i ma potencjalnie możliwość włączenia się w komunikację - my zobaczymy nagle na naszym kompie komunikat, że połączenie zostało przerwane, a w tym samym czasie gostek przeleje sobie naszą kasę.

 

Oczywiście powyższe jest dużym uproszczeniem, bo konieczny jest odpowiedni software (pełno tego w necie) i, przede wszystkim, wiedza, jak ten software użyć (i to jest cała magia).

Sądzę, że temat jest już bardzo off-topic, i nie ma sensu dyskutować o tym, co jest wiadome i oczywiste (w sieci jest kupa informacji, wystarczy pól roku, żeby umieć coś takiego zrobić).

 

Generalnie, spece od bezpieczeństwa nie zalecają wykonywania operacji poufnych (np. obsługa konta) poprzez łącza radiowe - mimo, że zabezpieczenia radia są wciąż ulepszane, wciąż znajdują się tacy, którzy obchodzą je i pokazują w necie jak to zrobić.

 

Jesli SSL nie bylby rozwiazaniem wystarczajacym, powstalby inny standard szyfrowania i na pewno instytucje takie jak GINB nie pozwolilyby przelewy przez Internet. Kropka. Po to powstal system podpisywania certyfikatow SSL, zeby nie dalo sie w zaden "magiczny sposob" go obejsc. Druga kropka. Jesli ktos nie sprawdza autentycznosci certyfikatu SSL, o czym trabia gdzie sie tylko da wszystkie banki, sam jest sobie winien. Trzecia kropka.

 

Bezpieczne uzytkowanie bankowosci elektronicznej nie polega na wykorzystywaniu szyfrowania wifi, ktore w tym przypadku jest zupelnie zbedne, nie polega rowniez na sluchaniu bezsensownego straszenia, wystarczy sprawdzac certyfikaty i dbac o bezpieczenstwo samego komputera. Polecam lekture przewodnikow/zalecen jakie publikuja banki.

 

Nie mam zamiaru i nie moge komentowac ani dalej rozwijac tego tematu.

Odnośnik do komentarza
Udostępnij na innych stronach

  • Odpowiedzi 72
  • Utworzony
  • Ostatnia odpowiedź

Najaktywniejsi w wątku

SSL, nawet w nowszych wersjach, jest podatny na ataki Mitm (Man-in-the-middle)

W zasadzie to w ten sposób podchodząc do zagadnienia można stwierdzić, że wszystkie zabezpieczenia są do d ... y.

W przypadku połączeń SSL fundamentalną zasadą jest sprawdzenie wiarygodności witryny. Jeżeli ktoś tego nie robi i da się nabrać na podłożone strony, to tak, jakby płacił np rachunek za prąd wrzucając pieniądze do budynku poczty - sam sobie jest winien. Jeżeli masz połączenie z netem, jesteś w stanie zorientować się w próbie przekierowania ruchu.

PS, Pisałeś o AES w WiFi - dlaczego w sądzisz że AES jest słaby? To raczej ni eAES tylko sposób implementacji (wektory inicjujące itp) - ale sam AES - jest ok

Odnośnik do komentarza
Udostępnij na innych stronach

Ja wtrace jeszcze tylko, ze mozecie stosowac najlepsze zabezpieczenia, a i tak znajda sie cwani zlodzieje, ktorzy stosujac proste techniki socjalne i nie tylko wydobeda niezbedne dane.

 

Atak MiM jest duzo trudniejszy niz naklejenie kopiarki kart i zamocowanie kamery na bankomacie.

 

Z reszta, pewnie jestescie tego swiadomi, ze instytucje finansowe same potrafia zlupic nieswiadomego klienta ukrytymi prowizjami, oplatami, ubezpieczeniami itp.

Odnośnik do komentarza
Udostępnij na innych stronach

Z reszta, pewnie jestescie tego swiadomi, ze instytucje finansowe same potrafia zlupic nieswiadomego klienta ukrytymi prowizjami, oplatami, ubezpieczeniami itp.

 

To jednak nie tak. Instytucja finansowa zawiera pewną umowę z klientem, część z niej jest przysłowiowym małym druczkiem i takim bełkotem, aby "nikt nie nam nie wmawial, ze białe jest białe".

A przejęcie kodów, numerów kart itd to jak wyjęcie gotówki z kieszeni. Nawet jeżeli w obecny system prawny nie nadąża za rozwojem technicznym finansów.

Co nie znaczy, że bronię małego druczka. :evil:

Odnośnik do komentarza
Udostępnij na innych stronach

Jasne jest, że osoby związane z sektorem bankowości będą utrzymywały, że to czy tamto zabezpieczenie jest zawsze skuteczne.

Podobnie twierdzą sprzedawcy zamków do drzwi.

Ciekawe tylko, że mimo takich zapewnień, systemy autoryzacji trzech dużych polskich banków zostały jakiś czas temu skompromitowane - i przynajmniej w jednym przypadku dziury są do dzisiaj.

Nie wnikając już dalej w technikalia - ja WIEM, że z wykorzystaniem ogólnie dostępnego (w necie) i darmowego oprogramowania oraz pewnej wiedzy da się skutecznie włamać do pracującej sieci radiowej, a także da się przechwycić i podsłuchać bądź włączyć się w sesje szyfrowane SSL.

Nie zamierzam tego udowadniać opisując, jak to zrobić - w sieci jest wystarczająco dużo wzmianek o tym, kto, kiedy i jak to zrobił pierwszy raz.

 

Proponuję zakończyć ten "subwątek" ;) - chciałbym zasygnalizowac na koniec jedną kwestię: Nik nie wątpi w to, że są systemy alarmowe lepsze, gorsze, i całkiem do d... . Nikt też nie wątpi w to, że są zamki do drzwi dobre i złe (np. zamek od byle szafy). Nikt nie wątpi w to, że lepsze zabezpieczenia pokonać znacznie trudniej niż te gorsze.

Natomiast brak jest takiej świadomości w przypadku zabezpieczeń sieciowych - w szczególności zabezpieczeń sieci radiowych. Panuje przekonanie, że "włączę szyfrowanie i będzie git", albo, że "bank zapewnia bezpieczeństwo". Niestety - nie będzie git, a bank tak naprawdę niczego nie jest w stanie zapewnić, bo swoje zapewnienia opiera na założeniach, które wcale nie muszą być spełnione.

 

Wróćmy więc do tematu - jeśli jeszcze jest do czego wracać ;)

Odnośnik do komentarza
Udostępnij na innych stronach

Nie wnikając już dalej w technikalia - ja WIEM, że z wykorzystaniem ogólnie dostępnego (w necie) i darmowego oprogramowania oraz pewnej wiedzy da się skutecznie włamać do pracującej sieci radiowej,

Zgoda, oczywiście , zaden problem, nawet przy WEP 128 to tylko kwestia czasu

a także da się przechwycić i podsłuchać bądź włączyć się w sesje szyfrowane SSL. Nie zamierzam tego udowadniać opisując, jak to zrobić - w sieci jest wystarczająco dużo wzmianek o tym, kto, kiedy i jak to zrobił pierwszy raz.

Tylko pod warunkiem podmiany klucza publicznego. Jeżeli user jest świadomy, sprawdzi podpis witryny, zweryfikowany w centrum certyfikującym. Faktem jest , że czasami cwaniaczki podkładają całą infrastrukturę - zarówno witrynę pod którą sie podszywają jak i centrum potwierdzające. W tej sytuacji user MUSI wiedzieć, jak dokładnie ma wyglądać certyfikat (dla kogo i przez kogo jest wystawiony. Najczęściej to jest tak, ze jak podłożona witryna odwołuje się do fałszywego centrum certyfikującego to zamiast np Thawte SGC CA mamy Thaawte SGC CA (wychwyci to jednak przeglądarka, chyba że jakiś syf podmienił listę zaufanych centrów). pozornie wszystko ok, a jednak. Dlatego, kończąc wywód na ten temat - dostępnym ogólnie softem - dostępnym w sieci NIE da sie włamać do sesji SSL (nawet przy 128 bitowym szyfrowaniu). Można oszukać usera podczas nawiązywania tejże, a to różnica. Tak więc problem nie tkwi w technice a w człowieku.

Odnośnik do komentarza
Udostępnij na innych stronach

Polecam położenie 3 kabli antenowych -jeden do zwykłej anteny naziemnej, dwa na anteny satelitarne (nigdy nie wiadomo, czy kiedyś nie będziesz miał 2 anten)

 

Dwa na satelitę? Jeśli planujesz tylko jeden odbiornik i jednego satelitę to ok. Jak już dwa lub trzy i w tym jeden z nagrywaniem i odbiór Astry i Hotbirda to już trzeba 4 satelitarne i konwerter typu Quad MonoBlock. Czyli w sumie 5 kabli.

Odnośnik do komentarza
Udostępnij na innych stronach

polecam także położyć na kominie "skrętkę" komputerową (przyda się gdybyś chciał kiedyś mieć łącze internetowe drogą radiową).

 

Do anteny internetu bezprzewodowego nie idzie skrętka tylko koncentryk 50 omów (inny niż do SAT).

 

A kto powiedział że skrętka do anteny? Było napisane że skrętka do łącza a to już ma sens bo do słabszego sygnału są anteny ze zintegrowany AP i to podłączasz skrętką którą idzie też zasilanie.

 

 

Skoro lubisz Dipol to proszę:

http://www.dipol.com.pl/stacja_kliencka_osbridge_5gxi_N25045.htm

Odnośnik do komentarza
Udostępnij na innych stronach

I w czym tu problem - kabel antenowy można było puścić po kominie bo zazwyczaj jest on obklejany puźniej styropianem i płytkami i wypuścić go wprost do uchwytu anteny (mam na myśli część wętylacyjną a nie dymową)

 

Zazwyczaj?? Zapewne się zdarza ale na budowach które znam zazwyczaj to się robi z klinkieru więc raczej niczym nie obkleja. Zwłaszcza płytkami. A oklejanie styropianem też nie ma sensu. Jak już ktoś zrobi zwykła cegłę to co najwyżej to tynkuje.

Odnośnik do komentarza
Udostępnij na innych stronach

  • 9 years później...

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Odpowiedz w tym wątku

×   Wklejono zawartość z formatowaniem.   Usuń formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.




×
×
  • Dodaj nową pozycję...