Как определить Айпи.
Запись от qwerty размещена 06.10.2008 в 19:16
Входишь в профиль пользователя, находишь по правой стороне кнопку "опции", жмешь, авторизуешься - вуаля, получаешь модераторский профиль. Находишь там IP. Если одного хватит, копируй его и неси http://www.whoisinform.ru/ http://www.nic.ru/whois/
Если хочешь другие айпи посмотреть - в левой колонке модераторского профиля есть "поиск по айпи". Скопированный номер введи в окно, которое появится после нажатия "поиск пользователей по IP". Дальше понятно.
Если хочешь другие айпи посмотреть - в левой колонке модераторского профиля есть "поиск по айпи". Скопированный номер введи в окно, которое появится после нажатия "поиск пользователей по IP". Дальше понятно.
Всего комментариев 4
Комментарии
Это ты кого уговариваешь?
|
|
Запись от Aminazinka размещена 06.10.2008 в 19:25 |
Я не собираюсь использовать блог как дневник. А вот маразматички буду собирать.
|
|
Запись от qwerty размещена 07.10.2008 в 13:28 |
А... типа блогнод. Хорошее дело.
|
|
Запись от Aminazinka размещена 09.10.2008 в 10:01 |
Не актуально. CSRF- атака рулит, вот один из примеров:
Несколько примеров реального применения CSRF-атак на практике. Подделка запросов с сообщениями – это конечно хорошо, но это не все возможности CSRF-атак. Давайте рассмотрим возможности которые даёт нам компонент XMLHTTP. А возможности данного компонента очень широки. Вообще, когда я писал некоторые примеры из этой статьи то я хотел включить их в статью “XSS. Практические примеры.”, но в этот же день я заглянул на http://securitylab.ru и нашёл интересную статью про CSRF-атаки (http://www.securitylab.ru/analytics/292473.php). А понравилось мне следующее: автор утверждал, что с помощью вышеупомянутого компонента можно даже проводить сканирование портов. Это было интересно, но не было примеров кода который выполнит данную задачу. Соответственно хоть как то представить себе реализацию подобных атак было сложно. Для того, что бы и Вы не столкнулись с подобной проблемой, я решил собственноручно изучить некоторые методы атак с помощью XMLHTTP и описать их ниже. А так, сейчас XSS-атака рулит, просто, большинство, допускают множество ошибок при написании форумов и сайтов(особенно, если PHP- движок самописный). А "айпишник", можно узнать, и не имея модераторского права. Так что, учите "безопасность сетей"! Сейчас для взлома существует три уязвимости: 1. Ошибки в программировании 2. Переполнение буфера 3. Xss 4. И наконец, социальная инжинерия. Причем, спешу заметить, что, с развитием интернет- технологий совершенствуются методы взлома... Потом, где факт, что, пользователь не воспользовался Web- анонимайзерами или не зашел через список прокси? Придется в таком случае повозиться... А так, узнать IP- шник может, даже, ламер. p.s. Прошу извинить, если что не так- не сдержался... |
|
Запись от hameleon размещена 10.12.2009 в 02:37
Обновил(-а) hameleon 10.12.2009 в 12:20 |
Последние записи от qwerty
- Последние рекомендации ВОЗ по эхинококкозу (14.10.2019)
- Клиника "Рассвет" (05.03.2018)
- Связь между инвазиями, аллергией и астмой (06.03.2017)
- Альбендазол и беременность (21.11.2015)
- Анальный зуд (11.11.2015)