|
Post by silversnowman on Feb 27, 2016 19:06:05 GMT
Добрый день! Опишем среднестатистического провадйера: оптика до подъезда, далее по витой паре на одной ткд (точке коллективного доступа) сидит множетво клиентов от роутеров до iptv приставок. Каждому выдается "внутренний ip" в диапазоне 10.0.0.0 с маской 255.255.248.0. Выход во "внешку" осущесвляется через vpn соединение по протоколу l2tp (далее присвяиватеся белый динамический ip одного из провайдеров). Просканировав цептером сеть можно с легкостью перехватить сессии к примеру одноклассников, вконтакте (но куки вк бесполезны, т.к привязываются по айпи) и даже в messenger mode перехватываются отправленные жертвой сообщения вконтакте . В связи с этим вопрос - как можно защититься от такого перехвата (тестил с соседом у которого nod 32 smart security т.е с фаерволом - не помогло). И равильно я понял что https авторизации не ловятся, кук киллер не работает, т.к stealth ip имеет вид 10.0.0.0, т.е внутренний, который не имеет выхода в интернет.
|
|
|
Post by Admin on Feb 27, 2016 19:54:37 GMT
защита - статический mac адрес шлюза. про стелс возможно, схема не совсем стандартная, странно, что вообще что-то ловится
|
|