Дискуссионный Клуб Русского Медицинского Сервера

Вернуться   Дискуссионный Клуб Русского Медицинского Сервера > Дневники > qwerty

Оценить эту запись

Как определить Айпи.

Запись от qwerty размещена 06.10.2008 в 19:16
Входишь в профиль пользователя, находишь по правой стороне кнопку "опции", жмешь, авторизуешься - вуаля, получаешь модераторский профиль. Находишь там IP. Если одного хватит, копируй его и неси http://www.whoisinform.ru/ http://www.nic.ru/whois/
Если хочешь другие айпи посмотреть - в левой колонке модераторского профиля есть "поиск по айпи". Скопированный номер введи в окно, которое появится после нажатия "поиск пользователей по IP". Дальше понятно.
Всего комментариев 4

Комментарии

Старый
Аватар для Aminazinka
Это ты кого уговариваешь?
Запись от Aminazinka размещена 06.10.2008 в 19:25 Aminazinka вне форума
Старый
Аватар для qwerty
Я не собираюсь использовать блог как дневник. А вот маразматички буду собирать.
Запись от qwerty размещена 07.10.2008 в 13:28 qwerty вне форума
Старый
Аватар для Aminazinka
А... типа блогнод. Хорошее дело.
Запись от Aminazinka размещена 09.10.2008 в 10:01 Aminazinka вне форума
Старый
Не актуально. CSRF- атака рулит, вот один из примеров:
Несколько примеров реального применения CSRF-атак на практике.

Подделка запросов с сообщениями – это конечно хорошо, но это не все возможности CSRF-атак. Давайте рассмотрим возможности которые даёт нам компонент XMLHTTP. А возможности данного компонента очень широки. Вообще, когда я писал некоторые примеры из этой статьи то я хотел включить их в статью “XSS. Практические примеры.”, но в этот же день я заглянул на http://securitylab.ru и нашёл интересную статью про CSRF-атаки (http://www.securitylab.ru/analytics/292473.php). А понравилось мне следующее: автор утверждал, что с помощью вышеупомянутого компонента можно даже проводить сканирование портов. Это было интересно, но не было примеров кода который выполнит данную задачу. Соответственно хоть как то представить себе реализацию подобных атак было сложно. Для того, что бы и Вы не столкнулись с подобной проблемой, я решил собственноручно изучить некоторые методы атак с помощью XMLHTTP и описать их ниже.

А так, сейчас XSS-атака рулит, просто, большинство, допускают множество ошибок при написании форумов и сайтов(особенно, если PHP- движок самописный). А "айпишник", можно узнать, и не имея модераторского права. Так что, учите "безопасность сетей"! Сейчас для взлома существует три уязвимости:
1. Ошибки в программировании
2. Переполнение буфера
3. Xss
4. И наконец, социальная инжинерия.

Причем, спешу заметить, что, с развитием интернет- технологий совершенствуются методы взлома...

Потом, где факт, что, пользователь не воспользовался Web- анонимайзерами или не зашел через список прокси? Придется в таком случае повозиться... А так, узнать IP- шник может, даже, ламер.

p.s. Прошу извинить, если что не так- не сдержался...
Запись от hameleon размещена 10.12.2009 в 02:37 hameleon вне форума
Обновил(-а) hameleon 10.12.2009 в 12:20
 


Часовой пояс GMT +3, время: 04:17.




Работает на vBulletin® версия 3.
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.