Разделы новостей

Фишки и секреты [38]
Скрипты [176]
Программы [13]
Картинки [0]
Граффити [1]
ASCII Art [2]
Аватарки [0]
Темы [0]
Видеоуроки [1]
Проекты Вконтакте [2]
Новости Вконтакте [8]
FAQ (ВОПРОС/ОТВЕТ) [0]

Форма входа

Календарь новостей

«  Март 2010  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
293031

Поиск

Друзья сайта

Статистика


Онлайн всего: 1
Гостей: 1
Пользователей: 0

Наш опрос

Оцените мой сайт
Всего ответов: 354
Четверг, 18.04.2024, 05:21
Приветствую Вас Гость
Главная | Регистрация | Вход | RSS

Секреты Контакта

Главная » 2010 » Март » 17 » Кража информации
Кража информации
11:28

Эта статья приводится как пример кражи вашей личной информации без применения компьютерных методов.

«Предположим, что есть две персоны (X и Y), которые находятся друг у друга в друзьях и общаются. И есть Посредник, заинтересованный в получении информации, передаваемою между X и Y, а в некоторых случаях и в ее изменении. Что нужно сделать для перехвата информации?
  • Создаются страницы-клоны персонажей X и Y с переносом публично доступной информации. В этой ситуации достаточно подобия - полное сходство не требуется.
  • Во время отсутствия в сети X и Y Посредник активизирует на своем компьютере клоны X1 и Y1 и ждет появления кого-нибудь из жертв в сети.
  • Предположим, что первым появился X. Шлем ему запрос на добавление в список друзей от Y1, сопроводив комментарием «Вчера компьютер глюканул, все слетело, восстанови пожалуйста». Скорей всего «дружба» будет восстановлена без дополнительных вопросов. Если же X окажется бдительным, он заглянет на страницу Y1 и увидит там похожую, но неполную страницу Y. Неполная идентичность работает на Посредника в данном случае - страница же слетела.Итак, с X мы уже подружились, можно общаться на нейтральные темы, но делать нужно осторожно с учетом информированности о контексте общения между X и Y. Лучше всего деактивировать Y1, во избежание засветки.
  • При появлении в сети настоящего Y и повторяем с ним п. 3, от имени X1. В результате Посредник имеет в списке друзей как X, так и Y.
  • Далее можно начинать общение между X и Y, в котором вся информация проходит через Посредника. Для этого нужно активизировать на своем компьютере X1 и Y1.
  • Вариант атаки: в сети оба желанных персонажа. Пишем от Y1 долгожданному X: «Привет X,...». Х отвечает Y1, думая, что это Y: «Привет...». Ответ копируется и отсылается настоящему Y (который полагает, что Посредник – это X). Y получает это сообщение, отвечает на него. Ответ попадает к X1, который на самом деле Посредник. И так далее.»
Категория: Фишки и секреты | Просмотров: 4204 | Добавил: skontakta | Рейтинг: 0.0/0 |
Всего комментариев: 1
1 idotteZidoria  
0
Интересные и актуальные материалы читайте в электронной газете Хроники бизнеса
hroniki.biz

Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]