A jak komputer jest w sieci lokalnej to co wtedy ??? Co Ci da IP?
Sam sobie poczytaj , chyba nigdy nie miałeś styczności z śledztwami w tym zakresie.
masz bardzo blade pojęcie.
Dokładniej MAC adres wytłumaczył Ci antares w "do weryfikacji".
Dwa, serwer przez który wychodzisz na zewnątrz loguje dokładnie każde Twoje połączenie, strone, oraz twój przydział z dhcp przez MAC. To wszystko tam leży, w setkach logów. I mimo że się z tego nie korzysta, to jeśli trzeba, to można sprawdzić bardzo dokładnie. MAC jest jak wspomniano wyżej, gwoździem do trumny. Bo to identyfikuje Cie z dokładnością 100%, nie mówiąc o tym że nie wierze, że przy każdym pukaniu do domu czyścisz historie i system na stanowisku który ma dokładnie poszukiwany MAC.
anonimowość nie istnieje.
Na tym forum nawet mieliście już parę przykładów kiedy ludzie przepraszali. Wiadomo czemu.
Musisz się jeszcze dużo uczyć, aby zrozumieć co to jest MAC i na jakim poziomie sieci ma znaczenie. Pewnie kiedys zetknąłeś się z nazwą "router" . Takie urządzonka ma wiele osób w domu, nie mówiąc o firmach. I jeśli komputer jest za routerem, to serwer dostawcy internetu nie ma informacji o MAC adresach komputerów z sieci lokalnej. I jak zidentyfikujesz komputer po adresie IP?
Jeśli IP wew dostawcy wskaże router, bo ten też musi prezentować się jakimś MAC adresem, czyli docelowe mieszkanie, to ile w takim mieszkaniu może być komputerów ? 1? 2? Mając tak wąskie grono, to już nie stanowi problemu żeby wskazać który komputer. Więć jeśli taki Pan Stasio nawypisuje głupot publicznie, to nie ma problemu żeby go wskazać, bo śmieci po tym od logów, po przez system i docelowy komputer, przez cała drogę na zew i spowrotem można wskazać.
W domach jest kilka komputerów, a w firmach czy urzędach kilkadziesiąt. I co wtedy?
Jeśli jest kilkadziesiąt to nie ma routera tylko profesjonalny serwer. A tam już wisi wszystko w logach, z dokładną sekundą kto z wew, wizytował daną strone/ip. A naprawde myślisz że któryś pracodawca w obliczu wniosku służb nie udostępni logów? I nie wskaże dokładnie komputera i osoby?
Dobre. Widziałeś profesjonalny "serwer" obsługujący powiedzmy core sieci takiej jak Netia? :) Owszem takie maszyny istnieją, ale w większości przypadków logują jedynie ruch z routerów, pozwalają go analizować, wykrywać pady poszczególnych komponentów sieci (NMS), czy ataki DDOS. IP != złapana osoba. Nie myl ISP z firmą Janka i Franka i nie popadaj w paranoję. Nikt normalny nie loguje całego ruchu. Do tego bardziej zapobiegliwi mogą wymyślić bajeczkę o tym, że ktoś złamał ich hasło do sieci wifi, a jeśli są cwańsi i używają np. jakiegoś livecd z linuxem, który nie zapisuje niczego najtrudniej jest winę udowodnić. Bez twardych dowodów zgranych najlepiej z działającego fizycznie urządzenia możesz sobie pobajać dalej. Większość idzie na układ, bo w każdym z przypadków znajdzie się system od "śwagra", piracki soft, lub filmy/muzyka, więc znając nasze polskie realia na każdego znajdzie się paragraf. Nie polecam też używania sieci TOR, gdyż w polskie "nody" to komputery służb, które w końcu nauczyły się go używać. Poszukaj sobie w archiwum niebezpiecznik.pl. sekurak.pl, czy na innej stronie zajmującej się bezpieczeństwem (z przymrużeniem oka) postów o udanych atakach na polską administrację. Nie oszukujmy się - niska płaca, "admin" to zwykle jakiś "pociotek", (któremu się nie chce dokształcić/poszukać, bo i tak co miesiąc kaska leci, czy wymieni toner w drukarce pani Jadzi, czy nie) = bugi w aplikacjach webowych znane od co najmniej roku i niepołatane :] Patrz: http://www.echodnia.eu/apps/pbcs.dll/article?AID=/20130517/POWIAT0104/130518986 - doskonały przykład pojęcia ludzi, którzy się zajmują pewnymi rzeczami w polskich urzędach.
Kolego, albo nie czytałeś całego tematu po kolei i mojej dyskusji z lokalnym, albo wyrwałeś coś z lasu.
To co napisałem, o serwerze w firmach, tyczyło się pytania lokalnego o namierzenie komputera w miejscu takim jak firma gdzie jest więcej komputerów. I wzmianka o serwerze tyczy się właśnie takich firm, korporacji i instytucji publicznych które mają pod sobą kilkadziesiąt komputerów, często korzystających też ze wspólnego środowiska. W takich miejscach zawsze stoi system typu linux/unix/windows server, a takie maszyny logują cały ruch przechodzący, czyli nawet to który komputer na jakie strony wchodzi, jakie połączenia, i z jakimi ip się odwołuje. Nawet goło zainstalowany debian przez Stasia, ma to w domyśle. Co do ISP tyczyło się to tylko faktu "uzyskania ip" przez dhcp przypisane do maca, czyli tak jak wszystkie kablówki itp. A nie tego że ISP odpowiada za logowanie ruchu użytkowników pod kątem połączeń.
Jednak anallizując drogę od "przestępstwa" gdzie jest ślad IP sprawcy, idąć do ISP nie oczekujesz jego logów, tylko wskazania mieszkania, tak ? Serwery i logowanie tyczyło się pytania zatem, jak znaleść sprawce jeśli ip wskazuje na firme.
I zgodze się, że są metody dość mocno minimalizujące odnalezienie właściciela. Jednak to tylko wydłuża czas poszukiwania. A czy to będzie 2 miesiące czy 4, to jeśli mają paragraf z którego jest śledztwo to i tak taką osobę prędzej czy później dojdą. Co niezmienia faktu, że 95% osób, tak się nie zabezpieczy, i za głupoty pisane jako "anonimowy gość" zawsze mogą odpowiedzieć.
W 90% firm nie stoi żaden serwer linuxowy czy windowsowy który monitoruje ruch. I tak jest nie tylko w Ostrowcu. A nawet jeżeli niektóre z nich mają UTM-y , to rzadko kto trzyma długo logi. W wiekszości są jakieś TP-linki czy inne badziewne routery które służą za bramy do internetu i nie zapisują w praktyce żadnych logów.
Jaki związek ma brama internetowa z ruchem w sieci lokalnej?
Za dużo "Chipa" i "Komputer Świata", a za mało prawdziwej wiedzy...
Art. 180a.
1. Z zastrzeżeniem art. 180c ust. 2 pkt 2, operator publicznej sieci telekomunikacyjnej
oraz dostawca publicznie dostępnych usług telekomunikacyjnych są obowiązani
na własny koszt:
1) zatrzymywać i przechowywać dane, o których mowa w art. 180c, generowane
w sieci telekomunikacyjnej lub przez nich przetwarzane, na terytorium
Rzeczypospolitej Polskiej, przez okres 24 miesięcy, licząc od dnia połączenia
lub nieudanej próby połączenia, a z dniem upływu tego okresu dane te
niszczyć, z wyjątkiem tych, które zostały zabezpieczone, zgodnie z przepisami
odrębnymi;
Art. 180c.
1. Obowiązkiem, o którym mowa w art. 180a ust. 1, objęte są dane niezbędne do:
1) ustalenia zakończenia sieci, telekomunikacyjnego urządzenia końcowego,
użytkownika końcowego:
a) inicjującego połączenie,
b) do którego kierowane jest połączenie;
2) określenia:
a) daty i godziny połączenia oraz czasu jego trwania,
b) rodzaju połączenia,
c) lokalizacji telekomunikacyjnego urządzenia końcowego.
Tylko na VPNie nie musisz kisić logów.
Zapomniałeś też o drugiej stronie sznurka - logach na serwerach hostingowych. Z resztą... 1 osoba na 10000 umie się porządnie ukryć. Nie wiem o co cała ta batalia.
Przepisy dotyczą opertorów a nie firm które korzystają z internetu!
Prawo prawem, a polskie realia... - zresztą sam powinieneś wiedzieć. Dysk mógł się posypać, któreś z urządzeń w sieci generowało błędy i logowanie zostało ograniczone itp. itd. :) Mnie osobiście najbardziej śmieszą polskie "chostinki". Kupuje sobie jeden z drugim "deweloperkę" w jakimś Hetznerze, czy OVH, robi stronkę i "hostuje". Czasem wychodzi się na tym jak Zabłocki na mydle :) Dla przykładu - każda "uryna", którą znam /współpracowałem/współtworzyłem miała kiedyś stronę www na własnej maszynce. Po rodzaju zainstalowanego systemu i zainstalowanych demonach obsługujących poszczególne usługi mogłeś przewidzieć jaką wiedzą dysponuje dany osobnik. Teraz większość kupuje hosting za złotówę (tym samym zmniejszając ryzyko wpadki) i ma w nosie (bo "prund" drogi, bo nie ma miejsca w "serwerowni"). Patrz: mój ulubiony urząd miasta :)
Czyli możemy założyć, że przy sprawnym sprzęcie, obowiązujących przepisach prawnych, logach od ISP, logach hostingowych, danych z analiticsów (wyłączony post) itp. da się zawęzić pole poszukiwań z 15 kompów w firmie do jednego (zakładając nawet, że mają jakiegoś TP-Linka)?