id: Гость   вход   регистрация
текущее время 16:15 29/03/2024
Автор темы: Гость, тема открыта 21/10/2009 21:36 Печать
Категории: анонимность, приватность, инфобезопасность, защита сети, хард
https://www.pgpru.com/Форум/АнонимностьВИнтернет/КакиеМогутБытьПроблемыСДеанонимизациейПриИспользованииWiMAX
создать
просмотр
ссылки

Какие могут быть проблемы с деанонимизацией при использовании WiMAX?


Кто-нибудь имеет опыт в данном отношении? В частности, какие могут быть "дыры", способствующие деанонимизации, при использовании соответствующего харда и софта?
В частности, какие могут быть или не могут быть специфические угрозы деанонимизации при подключении через WiMAX к сети Tor?
И еще. Я так понял, что в Yota регишься-заключаешь договор через нет. Надо ли предъявлять паспорт при покупке модема? Если надо, на горбушке без паспорта ими торгуют?
Авторизация идет по mac-адресу модема. Следовательно, можно регить разные аккаунты и программно меня mac-адрес подключаться к тому или другому, в зависимости от того, для каких целей каждый зареген?
Есть ли там какие-то еще транслируемые в сеть/провайдеру тайные идентификаторы?
Насколько их модемы можно пустить под линукс? Корректно ли с ними работает команда ifconfig, в частности можно ли с помощью ifconfig interface hw ether xxxxxxxxxxxxxxx менять mac-адреса?
Кроме того, какие ip-адреса предоставляют операторы? Каждому – внешний ip, или у них частные номера типа 192.168.0.0/16 или 172.16.0.0/1? (что немаловажно, в т.ч. в части угроз деанонимизации через JS при использовании Tor)/



 
На страницу: 1, 2, 3, 4 След.
Комментарии
— Гость (21/11/2009 01:13)   <#>
Прежде чем говорить о бессмысленности прятаться от isp, ознакомтесь с содержанием сайта www.compromat.ru

Я ознакомился:
Специальное предложение

Дружественный ученый совет принимает к рассмотрению работы по специальностям: информационная безопасность по отраслям – кандидат (доктор) технических, экономических, юридических наук
compromat.ru Т.е., сайт, на который вы ссылаетесь в вопросах ИБ, как бы намекает нам...
— Гость (21/11/2009 01:16)   <#>
От атак пересечения может помочь одновременная доступность множества входов (несколько независимых провайдеров, также у соседей и друзей), не все из которых известны/подконтрольны "наблюдателю" ;)

Внезапное отключение рубильника в доме, где проживает исследуемый образец, не спасёт оный от атаки пересечения, если я правильно понял. Случай, когда он залогинен одновременно на физически удалённых друг от друга компьютерах и постоянно бегает между ними из одного дома в другой не рассматриваем.
— Гость (21/11/2009 13:35)   <#>
— Гость (21/11/2009 00:50)
Имеет ли смысл заниматься пустословием и началом ток-шоу "кто кого перекричит? Кто кого переаргументирует? Кто кого переубедит? И т.д." Суть проста: Если я техник, инженер, ученый, математик, физик, то мне безусловно необходимы знания из технической направленности, чтобы собрать самолет, компьютер, трактор... Если я медсестра, то мне все равно, что Вы придумаете, для того, чтобы я пользовалась Вашим продуктом\услугой. Но хочу я того или нет, у меня есть необходимость пользоваться как первым, так вторым, так и третьим. А Вас не должно беспокоить как я вылечу Вас, но Вам стоит понимать, что есть гвозди на завтрак не есть хорошо. Вы понимаете?
Можно научиться водить автомобиль, и это безусловно нужное знание. Можно научиться ремонтировать этот автомобиль, это уже второстепенно (на любителя), оставаясь системный администратором. Но сможете ли Вы собрать в гараже этот самый автомобиль? Смогёте? Отлично... а ракету в космос полететь? А ничего нигде не лопнет? :)

Вот смотрите, чтобы разобраться в чем-то, потребуется 4-5 лет, чтобы стать мастером в деле, мне нужно еще 4-5, чтобы стать виртуозом, мне надо еще 10 лет... Вы умеете играть на гитаре (занимаетесь боксом, пьете пиво ведрами...)? Сколько Вам нужно было времени чтобы разобраться в нотах, струнах аккордах, переходах.... через 4-5 лет, Вы будите безусловно способны к бренчанию на этом инструменте, еще через 4-5 лет, Вы окажетесь способным к игре на еще более высоком уровне и т.д. Разве нет? Сократим срок? Да, Вы батенька талант. Увеличим? Или главное увидеть суть?
Дело не в том, в чем надо разобраться, а в чем нет, что знать, а что нет и на каком уровне. Хотим мы того или нет, но мы в общих чертах имеем представление, чтобы дотумкать, как сойти с эскалатора, и не сломать при этом ногу в четырех местах.

Вопросы образования, эрудированности, способностей весьма тонкие. Продолжать эту тему я не вижу смысла в данной теме, благо несмотря на то, что мы живем в 21 веке, у нас остались те же проблемы что и 5 тысяч лет назад. Решение этих проблем нам оставили. Почему ничто не изменилось? Вам это интересно?? Это на заметку для каждого из нас и не более того.

Если кого то глубоко трогают воспоминания инженера Дулина, то меня это не касается.

Целесообразности захотелось?... Про MAC адрес Вам моя позиция не ясна с первого раза? Вы тогда сразу скажите, сколько раз Вам нужно повторить одно и тоже, чтобы до Вас дошло сразу и на долго? Если Вы о моей мысли о «я=isp» то она от того, что у меня есть принцип: То что имеет начало, имеет и конец.
Расшифровываю главному специалисту по поиску намеков: То есть, если взять войны, голод, социальные и экономические катаклизмы, то нужно смотреть в суть того, что есть, (это как "зри в корень" от К. Пруткова для любителей сравнивать и найти скрытый смысл там где его нет) а не пытаться решить отдельную поверхностную проблему.
Если мы друг друга поняли, то прекрасно.

— Гость (21/11/2009 01:13)
Основная суть ссылки на сайт ввв.компромат.ру в данном контексте – это то, что информация, которая там выкладывается, зачастую добывается именно прослушками, перехватами и прочим. Это факт, а не намек. Люди с сайта, которых принято называть журналистами (смотрите пример выше). Это не спецы ИБ, информация на сайте это конечный продукт того, что уходит через\сквозь ИБ средствами и методами как глобального наблюдателя, так и неглобального наблюдателя. Это как раз то, что я и хочу скрыть от посторонних глаз (Свое локальное местонахождение + информация) и это мое право. Этого хотят они, этого хотите Вы. Разве нет? В конечном счете, мы прячимся сами от себя.
Если я залезу в шкаф и буду работать на ПК, то никто не увидит ни меня ни того, что я там делаю – вот что для меня анонимность. Но это не тоже самое, что и анонимность в сети. Нужно ли делить ее? Если нужно, то давайте разделим, решим те задачи, которые перед нами и если одним средством невозможно получить анонимность, то сделаем это двумя средствами. Одно решит одну задачу, второе средство-вторую.
Всего не решить? Может ну его и бросим все?

Теперь мы можем вернуться к конкретике, и простыми словами выразить то, какими средствами эту самую анонимность получить и сохранить?
Только TOR или мне продолжать вытягивать из вас ответы?...советы..шутки... прибаутки...
— Гость (21/11/2009 14:03)   <#>
Какой-то совсем толстый троллинг пошел, с закосом под тупанство.
Имхо, это происки ФСБ и службы безопасности Йоты!!!
— Гость (22/11/2009 01:40)   <#>
Если я техник, инженер, ученый, математик, физик, то мне безусловно необходимы знания из технической направленности, чтобы собрать самолет, компьютер, трактор
Нет, не путайте тёплое и мягкое. Я уже всё пояснил Вам выше:
Однако, как не трудно заметить, в случае самолёта есть пилот, который полностью вник во все релевантные детали, чтобы сделать ваш полёт безопасным, в то время как у вас нет собственного админа (пилота) за машиной, который бы за вас обеспечивал вам все "защиты от дурака", могущие разрушить анонимность, а потому вы должны сами быть пилотом.
/comment35107 Sapienti sat.

А Вас не должно беспокоить как я вылечу Вас, но Вам стоит понимать, что есть гвозди на завтрак не есть хорошо. Вы понимаете?

Да, речь идёт как раз о том минимуме умений, которые необходимы для собирания из подручных средств защищённой системы, что называется, "на коленке". Утверждается, что для этого Вам не нужно знать потроха протокола TCP или Tor, но чисто схематично следует представлять как они работают, как взаимодействуют программы на компе (хотя бы посредством схематических стрелок), кто и что "может", и у кого какие полномочия. Т.е. комп должен быть хотя бы сервым ящиком для Вас, но уже никак не чёрным. Не стоит преувеличивать квалификацию здешнего народа: более чем достаточный старт в ИБ можно получить, прочитав в жизни лишь одну-единственную книгу по (администрированию) UNIX, где для обывателя объясняется как с ним работать на практике и чему на самом деле соответствуют те или иные процессы в системе. Btw, мне хватило одного-единственного лета, чтобы "въехать" в основы, дальше была лишь обычная практика, так что говорить о многих годах совершенно необоснованно. Мы же говорим о минимуме необходимых познаний, а не о том, кем вы станете через 10 лет, работая над областью.

Если я залезу в шкаф и буду работать на ПК, то никто не увидит ни меня ни того, что я там делаю – вот что для меня анонимность.

Не совсем, ибо есть ограничение: анонимны Вы до тех пор, пока к Вам не пришли гости с ордером, которым, в общем-то, всё равно, подключен ли был какой-то из Ваших компьютеров к сети.

Вы тогда сразу скажите, сколько раз Вам нужно повторить одно и тоже, чтобы до Вас дошло сразу и на долго?

Вы так пишете, как будто Вам здесь кто-то прям так обязан...

Теперь мы можем вернуться к конкретике, и простыми словами выразить то, какими средствами эту самую анонимность получить и сохранить?

Вам уже несколько раз объяснили: надёжная анонимность от ISP недостижима – это не более чем рюшечки по сравнению с важностью всего остального, например, программынми утечками информации. Раз Вы уверены, что можно деанонимизироваться от ISP, то расскажите нам, как это сделать. Касаемо вышесказанного:
  • Регистрация на чужой паспорт ничего не даст концептцально: если вдруг не ищут конкретно чем некто Иванов И. И. занимается в сети, а решают обратную задачу: есть некая активность в сети, и требуется определить кто за ней стоит. В случае обратной задачи совершенно не важно на кого зарегистрирован аккаунт у ISP: по свидетельским показаниям, а также, используя технические меры, кто сидит на другом конце провода всегда можно определить (триангуляция для wifi). Могут вычислить за несколько раз при очередном вашем подключении: вам от этого легче не будет.
  • Смена мак-адреса имеет смысл максимум лишь как "поставить по умолчанию смену мака на фиктивный, а не прошитый в сетевухе" (каждый раз при загрузке ОС менять программно), тогда, потенциально, вы можете сказать, что физически ваш мак не тот, и это может подтвердить экспертиза (но она же, вероятнее, подтвердит, исходя из логов (и при должной квалификации), что вы намеренно меняли свой мак, а потому наоборот вы поднимете против себя лишний подозрения).
  • Если же вы будете систематически менять IP/мак, то в логах ISP будет срач на этот счёт, который, опять же, вызовет у ISP лишние вопросы. Это как если бы "всё продумать", а в итоге "колнеки трясутся" и "на воре и шапка горит". Более того, если в сети стоят хорошие программируемые свичи (сейчас это уже очень распространено), то не важно какой мак и IP вы поставите на свой комп: вы физически связаны с определённой дыркой в свиче, а значит и с тем паспортом, на котоырй был аккаунт зарегистрирован, и вся нездоровая активность на вашей дырке в свиче будет автоматом выделять вас из массы подобных вам. В случае же, если сеть ISP состоит из хабов, а доступ предоставляется натом (самый выигрышный для вас случай), то физически ищут так: обнаруживая подозрительную активность, методом "отключения половины активной сети" выясняют в каком сегменте сидите вы до тех пор, пока не дойдут до оконечного провода. За несколько подходов можно вычислить вам таикм образом, а если вы постоянно в сети, и не заподозрили неладное вовремя, то вычислят и за один присест буквально за несколько минут. Если у вас мало опыта в понимании того, как работает локалка, то могу сказать: я несколько лет пользовался локалками из тысяч компьютеров, за которыми сидело много технически продвинутого народа, и к "нарушителям порядка" админы приходили достаточно быстро, вставляя хороших люлей.

Какой-то совсем толстый троллинг пошел, с закосом под тупанство.

Каждый раз, когда пишешь, не верится, что на свете на самом деле есть психически неадекватные люди (а не лишь притворяющиеся ими).
— Гость (22/11/2009 10:27)   <#>
Если же вы будете систематически менять IP/мак, то в логах ISP будет срач на этот счёт, который, опять же, вызовет у ISP лишние вопросы. Это как если бы "всё продумать", а в итоге "колнеки трясутся" и "на воре и шапка горит".

У Yota авторизация идет автоматически по mac-адресу, соответственно чтобы логиниться под разными аккаунтами, нужно несколько раз менять мак.
P. S. Необходимость не дать врагу узнать, чем занимается в Сети тот или иной субъект, и соответственно не дать возможности проводить атаки против него, может быть очень важной. Как пример: человека ищут Органы, и хотят схватить.
В данном случае, если он зарегит все на себя, путем триангуляции вычислят где он, и схватят. И их в данном случае может не так интересовать, что он делает в сети, и где он находится, и как его изловить.
P. P. S. В плане анонимности вышеизложенная схема конечно не является основной гарантией безопасности в Вашем варианте модели угрозы, она исключительно вспомогательна. Но позволяет уйти от проблем, т.к., например, если ты деанонимизировался по какой-то причине, находясь при этом где-нибудь в городе, а не дома, выйдя из-под специально зарегенного для данного сеанса связи аккаунта, который потом не будет использоваться – им придется ловить всех подряд с ноутбуками и модемами, чтобы что-то сделать. Это практически нереально. Ну не говоря уже о том, что для таких целей логи можно отключить или просто тупо стереть после такой работы (каким-нибудь shred или srm, чтобы нельзя было восстановить).
— Гость (22/11/2009 10:30)   <#>
* Если у вас мало опыта в понимании того, как работает локалка, то могу сказать: я несколько лет пользовался локалками из тысяч компьютеров, за которыми сидело много технически продвинутого народа, и к "нарушителям порядка" админы приходили достаточно быстро, вставляя хороших люлей.

А были в вашей практике случаи, когда админы не могли найти слишком умного "нарушителя"?
— Гость (22/11/2009 13:37)   <#>
первый не знает и спрашивает, второй делает вид что знает и не говорит по делу. если знаешь пиши конкретику:
Юзай xyz и будет тебе счастье.
Люди говорите по делу.
— Гость (22/11/2009 16:27, исправлен 22/11/2009 20:19)   <#>

Теплое и мягкое у нас перетекло в «да». «Смотреть» и «видеть» не одно и то же. Вы не видите суть, а блуждаете по периферии со своими образами мягкого и теплого. Мягкое не может быть теплым? А если не брать ни мягкое ни теплое, а видеть то что есть? Тогда Вы будете смотреть и видеть факт. А в факте нет ни мягких ни теплых. Я вступил с Вами в пустословие и этому нет границ, оно бесполезно, до тех пор пока Вы сами не захотите.


Не совсем, ибо есть ограничение: анонимны Вы до тех пор, пока к Вам не пришли гости с ордером, которым, в общем-то, всё равно, подключен ли был какой-то из Ваших компьютеров к сети.

Кто придет ко мне с ордером, ибо я сижу в шкафу и не в сети? Смотреть и видеть, то что хочешь видеть. Вы снова возвращаетесь от факта к периферии.


Вы так пишете, как будто Вам здесь кто-то прям так обязан...

Обязан или нет, это уже отдельный вопрос. Если ты назвался грибом, то и нечего удивляться когда тебя кладут в корзину.
Если я наберу в Гугле «анонимность в сети» попаду на https://www.pgpru.com/ Там найду раздел посвященный анонимности.


«О проекте
Добро пожаловать на сайт проекта "openPGP в России", посвященного информационной безопасности, криптографии, сетевой анонимности, а также информационной и технической поддержке пользователей OpenPGP-совместимых средств шифрования данных.»


Если не можешь говорить об анонимности, то и не говори. Если ты не хочешь говорить об анонимности, то не говори. Но зачем тогда делать сайт и посвящать себя и свое время, этому вопросу? Чтобы к тебе персонально обратились, и ты сказал: Ну, да, есть такое дело, но лично ко мне оно не имеет никакого отношения, разгребайте сами, а так у меня куча дел. Второй будет намеками разговаривать, третий будет «четко» вкуривать и итожить намеки второго. Сайт для троих? :) Тогда это объясняет почему вы не отвечаете человеку.


Вам уже несколько раз объяснили: надёжная анонимность от ISP недостижима – это не более чем рюшечки по сравнению с важностью всего остального, например, программынми утечками информации.

Хорошо. Недостижима. Вопрос закрыт и незачем к нему возвращаться. Но разве это повод отложить решение вопроса, который был изначально задан?
Тогда о какой анонимности вообще идет речь, если она изначально невозможна?
Тогда разовые операции. Один ноут, один выход, а выходы совершать в движении (на длительное время), либо в толпе (на краткосрочные вылазки). Завершил дело – выкинул бук, пошел домой спать. И не надо выдумывать о скрытии ip, утечках и прочем.
Если оно того стоит, то за ценой не постоишь.
Если оно того не стоит, то закрыть лазейки iptables, проверяться wireshark, и включать tor... и молиться, чтобы тебя не заподозрили в том чего ты не делал\сделал?


Раз Вы уверены, что можно деанонимизироваться от ISP, то расскажите нам, как это сделать.

Вспомните про «знают двое-знает и свинья».


Каждый раз, когда пишешь, не верится, что на свете на самом деле есть психически неадекватные люди (а не лишь притворяющиеся ими).

Вы спрашиваете, не лишен ли разума ли тот кто задает вопросы и вытягивает из вас ответ? Хорошо. Интересно, что вы подразумеваете под этим выражением «психически неадекватные люди», вы имеете в виду неуравновешенность, умственную болезнь, странные идеи, невротизм? Обычно всё это подразумевают под таким выражением. Но кто судья? Вы, я или кто-то ещё? Серьёзно, кто судья? Способен ли безумный человек судить, кто безумен, а кто нет? Если вы судите, являюсь ли я уравновешенным или нет, это суждение – не часть ли безумия этого мира? Судить о ком-либо, не зная о нём ничего, кроме его репутации, кроме образа, который вы о нём имеете. Если вы судите согласно репутации и пропаганде, которую вы заглотнули, способны ли вы судить правильно? В суждении всегда есть тщеславие... независимо от того, является ли тот, кто судит, невротиком или здоровым человеком, тщеславие всегда присутствует в суждении. Но может ли тщеславие воспринимать истину? Не требуется ли вам величайшее смирение, чтобы видеть, понимать? Нет ничего труднее, чем быть здравым в этом ненормальном, безумном мире.


Кто напишет конкретное решение вопроса человека, который задал вопрос, с которого все началось, может получить конфетку из серванта :)

— SATtva (22/11/2009 20:22)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Гость (22/11/2009 16:27), посмотрите здесь, как выделять цитаты, чтобы мне не пришлось в следующий раз делать это за Вас.
— Гость (23/11/2009 02:52)   <#>
Внезапное отключение рубильника в доме, где проживает исследуемый образец, не спасёт оный от атаки пересечения, если я правильно понял.
На ноутбуках обычно бывают аккумуляторы, а ещё бывают блоки бесперебойного питания и бензиновые электрогенераторы :)

Случай, когда он залогинен одновременно на физически удалённых друг от друга компьютерах и постоянно бегает между ними из одного дома в другой не рассматриваем.
Ну почему же обязательно бегает, когда есть просто телефон и модем :) Кроме того, до близлежащих домов можно и самому протянуть кабель, также есть портативные радиостанции и другие средства беспроводной связи (типа лазерных указок). Но главное, вас могут подстраховывать друзья и выходить в сеть от вашего имени даже когда вас изолировали физически от доступа не только к сети, но и к компьютеру.

Так что атаки пересечения – не панацея.
— Гость (23/11/2009 20:53)   <#>
А были в вашей практике случаи, когда админы не могли найти слишком умного "нарушителя"?

Не припомню. Во всяком случае, все понимали, что единственное надёжное решение – умные свичи, потому их в итоге везде и поставили. Свич подсоединён непосредственно к серверу, а несколько сотен машин – каждая непосредственно в свич. Аккаунт связан с mac'ом, IP и дыркой в свиче взаимно-однозначно. Даже объявляения вешались теми, кто съезжал: "Продам дырку в свиче...". При такой топологии сети всё что физически происходит на каждой дырке фиксируется (по кр. мере, при желании), а потому желание "побаловаться" сразу отпадает.

Кто придет ко мне с ордером, ибо я сижу в шкафу и не в сети?

Мне достаточно отключить сеть в доме, чтобы гарантировать, что ко мне никогда и ни при каких обстоятельствах не прийдут с ордером?) А если всё ж прийдут, сочутит ли они аргумент "не изымайте компьютер среди прочих вещей: я с него в сеть не выходил" очень убедительным?

[offtop]
Если не можешь говорить об анонимности, то и не говори.

Не передёргивайте. Если кто-то соглашается помочь, то это не значит что он обязан помогать и вы имеете право требовать с него это.
[/offtop]

Хорошо. Недостижима. Вопрос закрыт и незачем к нему возвращаться. Но разве это повод отложить решение вопроса, который был изначально задан? Тогда о какой анонимности вообще идет речь, если она изначально невозможна?

Аргументы не подменяйте. В Вашем смысле анонимность – это анонимность в том числе и от ISP. На сайте обсуждается нечто другое, более конструктивное и обоснованное, на что вам выше уже неоднократно указывали.

Завершил дело – выкинул бук, пошел домой спать. И не надо выдумывать о скрытии ip, утечках и прочем.

Дело не в том, что в ноуте есть какая-то особая идентифицирующая информация, автоматически ассоциирующая пакеты, идущие от ноута и ваш ноут. Раз вы шлёте пакеты, значит есть их источник. Раз есть источник, рано или поздно (при желании) его можно обнаружить. Вопрос о желании не обсуждается. Ваш метод – "обычный школьный хулиган": натянул шапку, подбежал к прохожему сзади, отобрал сумку, убежал. Как такого вычислить? По вышей логике – никак. Из того, что рано или поздно такого ловят за руку, подумайте, почему, и перенесите на случай сети.

конкретное решение вопроса

В смысле? Как менять mac в операционных системах? Или как написать скрипт, меняющий их автоматически? Или ещё как зарегистрировать акк на чужие паспортные данные? Все "методы" вы уже сами озвучили, вам только (тщетно) указывают на ограниченность такого подхода, и даже на побочиные негативные эффекты от оного.

Способен ли безумный человек судить, кто безумен, а кто нет? Если вы судите, являюсь ли я уравновешенным или нет, это суждение – не часть ли безумия этого мира?

Здесь не философский сайт: ваш досужий флуд с растеканием мыслью по древу уже всех достал, и уж в этой-то теме он является заведомо оффтопиком.
— SATtva (24/11/2009 16:38)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
[admin]
Просьба к участникам дискуссии: если вам нечего сказать по теме, то не говорите ничего. Моё отношение к офф-топику вам должно быть известно.
[/admin]
— Гость (18/08/2010 16:55)   <#>
И еще. Я так понял, что в Yota регишься-заключаешь договор через нет. Надо ли предъявлять паспорт при покупке модема? Если надо, на горбушке без паспорта ими торгуют?
Я подключался год назад или около того. Помню плохо, что-то могло измениться. При покупке паспорт не спрашивали. Тогда ещё только запускали WiMax-сеть, всё работало в тестовом режиме, бесплатно. Я, было, обрадовался – информация обо мне им не нужна, приятно. Но нет – заработали нормально, потребовали ввести в личном кабинете ФИО и номер паспорта. Никаких видимых проверок нет, можно ввести "не совсем достоверную информацию". Но для подключения нужен мобильный телефон. Они туда смс с паролем для входа высылают или что-то похожее.

Авторизация идет по mac-адресу модема. Следовательно, можно регить разные аккаунты и программно меня mac-адрес подключаться к тому или другому, в зависимости от того, для каких целей каждый зареген?
Есть ли там какие-то еще транслируемые в сеть/провайдеру тайные идентификаторы?
Насколько их модемы можно пустить под линукс? Корректно ли с ними работает команда ifconfig, в частности можно ли с помощью ifconfig interface hw ether xxxxxxxxxxxxxxx менять mac-адреса?
Под Linux работает. Есть USB-модем от Самсунга (у меня такой), хорошие люди, покопавшись в Виндовой программе и протоколе обмена данными с модемом, написали софт – madwimax. User mode, TUN/TAP, редко (очень) теряет связь (может, проблемы у Yota'ы), но работает. Для Intel'овских карт, которые в ноутбуках, говорят, есть дрова от Intel'а, прямо в ядре, хорошие. Там ещё одно устройство появилось, некий Yota Jingle – про этот не в курсе.
Менять MAC через ifconfig можно, после этого не подключиться (пока обратно не поменяешь). На http://forum.yotatester.ru/ можно поискать информацию о криптографических сертификатах, зашитых в WiMax-устройства.

http://www.yota.ru/ru/services/internet/:
Для дальнейшей работы в сети Yota зарегистрируйте устройство на этом сайте в Личном кабинете. Для регистрации потребуется:

1. Указать личную информацию: паспортные данные, действующий адрес электронной почты и мобильный телефон.
2. Номер карты подключения, поставляемой в комплекте с устройством.

Предоставление IP-адресов

Абонентам Yota предоставляются внутренние IP-адреса. Мы работаем над тем, чтобы обеспечить возможность предоставления внешних динамических и статических IP-адресов. Данная услуга будет доступна через несколько месяцев. Следите за новостями!

Но насчёт IP не знаю, у них сначала были внешние для всех, потом внешние по запросу, потом внешние IP отваливались при временном отключении устройства, и я вконец запутался.


А по поводу пряток от провайдера... Тут, конечно, нет математического доказательства стойкости, но иногда это действительно может помочь. "Проклятие Случайного Оракула: захэшированные заживо", помните?
Всё же приятнее, если через полгода после совершения каких-то действий в Сети придут не к вам лично (проводной провайдер, договор на свои данные), а к подъезду дома, где вы снимали квартиру (без документов) и сидели в Сети через GPRS (одноразовый телефон, чужая сим-карта). Правда?
А если нужно один раз сделать что-то (передать документы на WikiLeaks, допустим) – это можно даже считать более-менее надёжным. Нашли укромное местечко рядом с открытой точкой доступа Wi-Fi, поработали в Сети, уничтожили ноутбук. Либо обмотались шарфом так, что только глаза видны, и зашли в интернет-клуб.
— Гость (18/08/2010 18:21)   <#>
Менять MAC через ifconfig можно, после этого не подключиться (пока обратно не поменяешь).
Интересно. А если при самом первом коннекте подсовывать уже левый (программный, а не хардварный) MAC? Или они ещё и проверяют соответствие MAC'а типу устройства (как известно, разные сетевые карточки в зависимости от производителя имеют несколько разные диапазоны адресов)?

[offtop]
к подъезду дома, где вы снимали квартиру (без документов)
В DC снять квартиру, не предъявляя документов, мягко говоря, очень проблематично.
одноразовый телефон, чужая сим-карта
Особенно если предыдущий владелец сим карты в розыске и прийдут именно к вам, будет очень весело. Да и вообще, мало ли что мог делать предыдущий владелец симки со своим номером.
Нашли укромное местечко рядом с открытой точкой доступа Wi-Fi, поработали в Сети, уничтожили ноутбук.
Опять кулхацкеры со своим "уничтожением ноутбука" на pgpru :( Детский сад, штаны на лямках. Для нужных вещей есть Tor — даже можно от провайдера не прятаться.
[/offtop]
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3