Conduce Chile
General => De Todo Un Poco => Mensaje iniciado por: Citation-X en Junio 18, 2014, 10:32:41 am
-
Señores. en cierto lugar existe un wifi accesible a cualquiera que tenga el usuario y la password. Uno se conecta y luego te pide ambos parámetros.
Los usuarios lo acceden a través de sus ipad's (gentileza de la empresa) y todos usan el mismo user y password. no son personalizadas. Todos los sitios de dudosa moral, mala reputación, de descargas de software y reñidos con las buenas costumbres están vetados cómo debe ser en un lugar de trabajo... pero si se pueden bajar aplicaciones, funciona el "preguntados" ^-^ y youtube etc. El foro también. Hasta neflix corre perfect porque es un wifi poderoso.
Consulta. Entiendo que todos los sitios que se acceden deben quedar en algún log por ahí pero...si el user y la clave son únicas entonces cualquiera de los que tienen acceso queda como sospechoso por ejemplo de haber generado ese tráfico o existe la forma de individualizar el dispositivo desde el cual se accedió?
Supongo que la MAC quedará registrada pero si no existe un registro previo de las MACs no se puede ¿o si?
thanks
-
Todas las redes te asignan una ip.. esa es única por dispositivo, independiente de que usen la misma clave.. tal vez por ahí si se pueda saber..
Por ejemplo hay una app de Android que se llama Inspector Wifi que te indica todos los dispositivos conectados a esa red y te muestra su IP, fabricante, nombre, etc... si existe eso, de más que hay un programa profesional que te indica desde donde viene el tráfico
Saludos!
-
Todas las redes te asignan una ip.. esa es única por dispositivo, independiente de que usen la misma clave.. tal vez por ahí si se pueda saber..
Por ejemplo hay una app de Android que se llama Inspector Wifi que te indica todos los dispositivos conectados a esa red y te muestra su IP, fabricante, nombre, etc... si existe eso, de más que hay un programa profesional que te indica desde donde viene el tráfico
Saludos!
Pero los ipad no tienen nombre y tampoco inician sesión antes de conectarse... según yo no tienen cómo saber.
-
Pero los ipad no tienen nombre y tampoco inician sesión antes de conectarse... según yo no tienen cómo saber.
todos los dispositivos tienen nombre.. y si no tienen nombre tienen la ip, puede que todos los ipad se identifiquen de la misma forma, pero igual la ip no puede ser la misma, eso hace la diferencia y tal vez con un programa profesional puedan identificar hacía donde va el tráfico
-
todos los dispositivos tienen nombre.. y si no tienen nombre tienen la ip, puede que todos los ipad se identifiquen de la misma forma, pero igual la ip no puede ser la misma, eso hace la diferencia y tal vez con un programa profesional puedan identificar hacía donde va el tráfico
con nombre te refieres a la MAC?
si es así pueden tener todo el listado de sitios visitados pero el ipad podría estar en cualquier parte del edificio ¿o no?
-
No entendí bien, pero si tienen sitios bloqueados la empresa tiene un firewall o un servidor que restringe el acceso, si es así también lleva un registro de quien ingreso o trato de ingresar a los sitios
-
con nombre te refieres a la MAC?
si es así pueden tener todo el listado de sitios visitados pero el ipad podría estar en cualquier parte del edificio ¿o no?
No, la mac es otra cosa.. hice una prueba con la app que menciono en la wifi de acá y hay un ipad conectado, efectivamente no muestra el nombre (sale solo un guión), pero es el único que tiene como fabricante Apple .. ahora independiente de eso, todos los dispositivos conectados tienen una IP distinta, por lo mismo pueden ser identificados
-
No, la mac es otra cosa.. hice una prueba con la app que menciono en la wifi de acá y hay un ipad conectado, efectivamente no muestra el nombre (sale solo un guión), pero es el único que tiene como fabricante Apple .. ahora independiente de eso, todos los dispositivos conectados tienen una IP distinta, por lo mismo pueden ser identificados
de acuerdo con lo de la IP pero tendría que tener al equipo físicamente en tus manos para que ver IP es la que tiene asignada. Si hay 10 ipads conectados tendría que ir viendo uno por uno que IP tiene.
-
de acuerdo con lo de la IP pero tendría que tener al equipo físicamente en tus manos para que ver IP es la que tiene asignada. Si hay 10 ipads conectados tendría que ir viendo uno por uno que IP tiene.
Aaaahhh .. te entiendo a lo que vas...
hmm creo que sí, suena lógico si tienen varios equipos iguales..
-
Aaaahhh .. te entiendo a lo que vas...
hmm creo que sí, suena lógico si tienen varios equipos iguales..
entonces pueden monitorear pero al parecer no tienen idea qué está visitando cada Ipad u otro dispositivo móvil en particular.
es distinto al caso de mi equipo de escritorio, que tiene siempre la misma IP y está la tienen registrada y en ese caso pueden monitorear o saber qué sitios visito.
Gracias :thumbsup:
-
entonces pueden monitorear pero al parecer no tienen idea qué está visitando cada Ipad u otro dispositivo móvil en particular.
es distinto al caso de mi equipo de escritorio, que tiene siempre la misma IP y está la tienen registrada y en ese caso pueden monitorear o saber qué sitios visito.
Gracias :thumbsup:
Igual la del equipo de escritorio se puede cambiar en algunos casos..
Un día llegué y habían ocupado mi ip .. vino un compañero y la cambió a la siguiente disponible.. :yaoming:
-
Igual la del equipo de escritorio se puede cambiar en algunos casos..
Un día llegué y habían ocupado mi ip .. vino un compañero y la cambió a la siguiente disponible.. :yaoming:
acá entiendo es la misma siempre porque tienen un inventario y como la preguntan siempre para soporte remoto uno se la termina aprendiendo.
Para otros casos está el programita aquel que te permite asignar IP's gringas y así conectarte al netflix gringo.
-
entonces pueden monitorear pero al parecer no tienen idea qué está visitando cada Ipad u otro dispositivo móvil en particular.
es distinto al caso de mi equipo de escritorio, que tiene siempre la misma IP y está la tienen registrada y en ese caso pueden monitorear o saber qué sitios visito.
Gracias :thumbsup:
Exacto. Acá una vez reclamamos por el tema de la potencia de la señal del wifi, que era mala y, entre todo lo que nos dijeron, era que ellos pueden saber qué páginas se visitan, tiempo de conexión y todo eso, hasta el nombre del equipo, pero como gran parte eran celulares, tendrían que tener identificado el teléfono de cada usuario para poder saber quien se mete a cada página.
-
Pero en ese caso entiendo que todos salen a la red por la misma IP del router y que no queda rastro para conexiones pasadas.
Creo que solo se podría hacer en vivo y ver los dispositivos conectados en ese momento.
-
Por eso es bueno usar en la pega un iPad 3 o 4G
-
Señores. en cierto lugar existe un wifi accesible a cualquiera que tenga el usuario y la password. Uno se conecta y luego te pide ambos parámetros.
Los usuarios lo acceden a través de sus ipad's (gentileza de la empresa) y todos usan el mismo user y password. no son personalizadas. Todos los sitios de dudosa moral, mala reputación, de descargas de software y reñidos con las buenas costumbres están vetados cómo debe ser en un lugar de trabajo... pero si se pueden bajar aplicaciones, funciona el "preguntados" ^-^ y youtube etc. El foro también. Hasta neflix corre perfect porque es un wifi poderoso.
Consulta. Entiendo que todos los sitios que se acceden deben quedar en algún log por ahí pero...si el user y la clave son únicas entonces cualquiera de los que tienen acceso queda como sospechoso por ejemplo de haber generado ese tráfico o existe la forma de individualizar el dispositivo desde el cual se accedió?
Supongo que la MAC quedará registrada pero si no existe un registro previo de las MACs no se puede ¿o si?
thanks
si, definitivamente existe esa posibilidad , allá que lo hagan es otra cosa... incluso si las ips son dinamicas se puede , cada aparato tiene un nombre (como el nombre de equipo en un pc) si no tiene un nombre que se pueda identificar (raro o irreconocible) se puede a traves del log del dhcp del servidor , saber a que equipo con que mac se le dio tal ip a tal hora y se conecto a X sitio.
se puede de esa manera , pero allá que lo hagan es otra cosa pk si no tienen un equipo que registre y grafique esas cosas de una manera didactica hacerlo a mano seria un suplicio, pero se puede.
Exacto. Acá una vez reclamamos por el tema de la potencia de la señal del wifi, que era mala y, entre todo lo que nos dijeron, era que ellos pueden saber qué páginas se visitan, tiempo de conexión y todo eso, hasta el nombre del equipo, pero como gran parte eran celulares, tendrían que tener identificado el teléfono de cada usuario para poder saber quien se mete a cada página.
me tinca que eso fue como pa dejarlos trankilos pk entiendo se puede diferenciar perfectamente entre un pc y un telefono, y restringir el ancho de banda a los telefonos o a cualquier navegador o aplicacion "movil" puede que no quieran , les de paja .. o no tengan la insfraestructura pa hacerlo pero yo se que se puede si te queris poner pesao ;)
saludos
-
MAC
media access control...
es unica por equipo, logicamente que con eso basta para saber que navegacion tiene cada dispositivo y con eso se que usuario es
-
1- Programa para camuflar la MAC del equipo, le asignan una distinta. Existen pero no se si para Ipad
2- La Católica
3- Navegar a través de un VPN, con eso todo el tráfico que entra y sale de tu equipo lo hace encriptado por lo que no pueden saber que hiciste. Si existe para Ipad pero es posible que la red de la empresa tenga bloqueadas las conecciones vía VPN
4- No andar coordinando entrevistas de trabajo ni enviando información confidencial a la competencia desde la red de la empresa :risa2:
-
MAC
media access control...
es unica por equipo, logicamente que con eso basta para saber que navegacion tiene cada dispositivo y con eso se que usuario es
No pueden entonces pues no tienen las MACs, lo he dicho todo este tiempo.
-
Es raro que no la tengan, la MAC de un Ipad es esta:
(http://www.optimum.net/images/CSupport/right_now/wifi/iphone_macfind.gif)
-
Es raro que no la tengan, la MAC de un Ipad es esta:
(http://www.optimum.net/images/CSupport/right_now/wifi/iphone_macfind.gif)
tu dices que es la misma en todos o que basta con mirarla en esa parte para saberla?
-
a, ya te entendí, claro si no tienen resgistro no pueden saber de quien es, solo sirve para análisis ex-post y para eso necesitan revisar tu Ipad. Por eso en muchas partes aunque el acceso sea gratuito tienes que inscribirte antes y así te identifican.
Donde estaba el Ipad? no en cualquier parte del edificio ya que saben al menos qué antena ocupó para conectarse...
-
tu dices que es la misma en todos o que basta con mirarla en esa parte para saberla?
Los datos de ahí son únicos para cada Iphone, son los que lo identifican. N de Serie, MAC Wifi y MAC del Bluetooth (no se si se llama MAC u otra cosa el del bluetooth)
-
Los datos de ahí son únicos para cada Iphone, son los que lo identifican. N de Serie, MAC Wifi y MAC del Bluetooth (no se si se llama MAC u otra cosa el del bluetooth)
supuse que no estabas diciendo que era la misma en todos.
y en efecto, no tienen como saber la mac de mi ipad.- es decir, la susodicha supervisión es un chiste como lo imaginé.
-
supuse que no estabas diciendo que era la misma en todos.
y en efecto, no tienen como saber la mac de mi ipad.- es decir, la susodicha supervisión es un chiste como lo imaginé.
si se puede saber la mac de tu ipad sin estar frente a ella, cualquier scan lo puede hacer, de hecho tecnicamente hasta desde un switch adm se puede ver no es ningun secreto.
Sobre la vpn es mas facil aun , se filtra el server y listo si no estas autorizado a usar una vpn, no tienes por que tener una levantada, se presume que algo tienes mas que mal el enlace es de la empresa (eso asumiendo que tengas lo spuetos y protocolos liberados)
Todo absolutamente todo se puede monitorear o filtrar , que no lo hagan es otra cosa cabros
Sent from my iPhone using Tapatalk
-
No pueden entonces pues no tienen las MACs, lo he dicho todo este tiempo.
Deben tenerla, a menos que fueran robados
-
Nopo, si lo que dice citation es es que no pueden saber de quien es la mac, pueden tener todo el listado pero no tienen como relacionarlo con los equipos personales, para ello tendrían que, al menos una vez, pedir alguna identificación al conectarse o tendrían que hacer un listado físico de los equipos de cada usuario revisando su mac para después cotejar con los almacenados.
-
Deben tenerla, a menos que fueran robados
No entendiste nada pero es lo usual contigo.
Nopo, si lo que dice citation es es que no pueden saber de quien es la mac, pueden tener todo el listado pero no tienen como relacionarlo con los equipos personales, para ello tendrían que, al menos una vez, pedir alguna identificación al conectarse o tendrían que hacer un listado físico de los equipos de cada usuario revisando su mac para después cotejar con los almacenados.
Exacto :thumbsup:
Mi ipad lo compré yo en la apple store y desde el primer día me conecté con el user genérico y la clave de ese momento y nunca ha salido de mis manos. De seguro podrían tener la MAC con un scan o que se yo como dice Payaso, pero no creo porque son relajados. Pero me queda claro que no pueden decir, el ipad de fulanito estuvo en el foro conduce x cantidad de tiempo.
-
No entendiste nada pero es lo usual contigo.
Exacto :thumbsup:
Mi ipad lo compré yo en la apple store y desde el primer día me conecté con el user genérico y la clave de ese momento y nunca ha salido de mis manos. De seguro podrían tener la MAC con un scan o que se yo como dice Payaso, pero no creo porque son relajados. Pero me queda claro que no pueden decir, el ipad de fulanito estuvo en el foro conduce x cantidad de tiempo.
jajaja a ver, pides ayuda y te las das de VIO....
tu crees que una institucion grande no tiene controles por sobre quienes se puedan o no conectar a redes corporativas?? tu trabajas en un banco, sabes quienes controlan las comunicaciones?? sabes lo que es la ani por ejemplo?
por lo visto no tienes idea
payaso, cuantos minutos de wireshark o ethereal se necesitan para identificar a una persona, con nombre y apellido ??
explicale tu, porque a esta hora ya no atiendo h......
-
jajaja a ver, pides ayuda y te las das de VIO....
tu crees que una institucion grande no tiene controles por sobre quienes se puedan o no conectar a redes corporativas?? tu trabajas en un banco, sabes quienes controlan las comunicaciones?? sabes lo que es la ani por ejemplo?
por lo visto no tienes idea
payaso, cuantos minutos de wireshark o ethereal se necesitan para identificar a una persona, con nombre y apellido ??
explicale tu, porque a esta hora ya no atiendo h......
Lee de nuevo todo que eres el único que está quedando de wn hasta ahora. En serio compadre, algún problema tienes en el mate que andai tirando shit en todos los temas. Triste lo tuyo.
Por mí duda resuelta, gracias a los aportes reales. Por mi el tema se puede cerrar.
-
Lee de nuevo todo que eres el único que está quedando de wn hasta ahora. En serio compadre, algún problema tienes en el mate que andai tirando shit en todos los temas. Triste lo tuyo.
Por mí duda resuelta, gracias a los aportes reales. Por mi el tema se puede cerrar.
si claro, dejalo asi no mas, gatto... jajajjajaj
-
Citation-X, harto altanero de tu parte ponerte a insultar en un tema en el que pides ayuda, por último si consideras que quien intervino no entendió, agradece y di que no era eso, o simplemente no respondas. Situaciones como ésta son las que derivan en peleas que luego terminan con advertencias y cosas completamente evitables. Intenta aceptar las respuestas en tu tema como aportes, eso es lo que veo yo por lo menos.
Respecto al tema, es fácilmente obtenible la lista de MACs incluso con un software gratuito como el Collasoft Mac Scanner, y se pueden obtener los datos del usuario asociado a esa MAC de la manera que dice Publitv. En la empresa en que yo trabajo se implementó la política de filtrar TODAS las MAC, de PC, Tablet, celulares, todo, y debes enviarle al encargado de informática la MAC del dispositivo para el cuál pides autorización para usar la red. Creo que es una sana política.
-
aer , ya calmen las pasiones...
danilo esta en lo correcto , pero citation cree que esta hablando de otra cosa.. por eso no se entienden...
aer si explico un poco , en la mejr de las ondas, pa ver si se entiende mejor..
citation lo que pasa es que cuando uno invesitga no es "una sola cosa" la que delata de donde viene una conexion y asi identificar el equipo.
mira por ejemplo (solo un ejemplo) tu direccion mac puede no decir nada , pero con tu mac yo puedo averiguar tu IP y con tu ip puedo saber que tipo de trafico tienes y que navegador usas , entonces si usas un navegador "movil" o pides continuamente la version movil de las paginas , yo podria deducir que es un aparato "no pc" con eso ya se para donde tengo que ir.
una vez que ya tengo ese dato , me pongo a decifrar para donde mas va este equipo, por ejemplo si revisas correo mediante algun protocolo podria yo saber desde que usuario salio el correo y con que ip (recuerda que uno tiene acceso a varias cosas) y con eso ya amarras todos los cabos.
es un ejemplo basico y posiblemente ñoño , pero lo que quiero graficar es que para asociar un equipo a un usuario son mas de una variable la que uno maneja.
hay cosas mas rapidas como escaneos de red para saber cuales son equipos y cuales son portatiles , etc , hay un mundo de herramientas (aplicaciones , maquinas, scripts , etc) que hasta donde yo me quede (que fue hace tiempo) ya era factible facil y automaticamente asociar un user con un equipo.
por eso te digo que se puede , que no lo hagan por que quizas no es su prioridad o no les molesta o estan mas pendientes de cosas mas importante que un poko de trafico http, es otra cosa.
yo trabajo con una red clase B de ips validas (65 mil y fraccion de direcciones distintas) , tonces cualkier persona podia hasta hace poco levantar servicios , montar servidores de hosting , juegos ,etc , estuvo asi por años hasta que se dieron cuenta que afectaba el funcionamiento y en un par de se filtro absolutamente todo eso.
uno tiene prioridades cuando trabaja en una red, tonces por eso a veces se dejan cosas de lado , se pasan cosas , etc , pero llegado el momento los registros no mienten y estan ahi para poder buscarlos y tomar acciones.
eso , saludos
-
Citation-X, harto altanero de tu parte ponerte a insultar en un tema en el que pides ayuda, por último si consideras que quien intervino no entendió, agradece y di que no era eso, o simplemente no respondas. Situaciones como ésta son las que derivan en peleas que luego terminan con advertencias y cosas completamente evitables. Intenta aceptar las respuestas en tu tema como aportes, eso es lo que veo yo por lo menos.
Respecto al tema, es fácilmente obtenible la lista de MACs incluso con un software gratuito como el Collasoft Mac Scanner, y se pueden obtener los datos del usuario asociado a esa MAC de la manera que dice Publitv. En la empresa en que yo trabajo se implementó la política de filtrar TODAS las MAC, de PC, Tablet, celulares, todo, y debes enviarle al encargado de informática la MAC del dispositivo para el cuál pides autorización para usar la red. Creo que es una sana política.
Yo insulté primero? Te cito al que de descontroló primero para variar.
explicale tu, porque a esta hora ya no atiendo h......
Abrí un tema por una duda que tenía, no necesito escapar de monitoreos ni nada parecido por lo que ayuda no he pedido. Ayuda pedí en otro tema y agradecí como corresponde cada poteo.
Segundo, yo sólo respondí al afiebrado que acabo de citar que incluso habló hasta de ipads robados... Cacha poh. Así que edita tu post porque tienes que reconvenir a otro.
En lo demás he agradecido la respuesta de payaso, patagonia y otros.
-------------------------------------------
Payaso, he entendido bien lo que me dices.
Pero mira. Tu llegas a mi trabajo a visitarme. Primera vez que vas. Sacas tu ipad o notebook o celular y me dices, hay wifi?
Sí, te digo yo. conéctate a "empresa wifi" y cuando te pida user ingresa VISITA y en password ingresa ABCD123 que es como nos conectamos todos. Ok?
Luego de conectado tu navegas y te pasas dos horas en el foro de conduce chile.
El administrador en algún momento verá un log y dirá que un equipo o dispositivo estuvo en el foro de conduce, y podrá ver la MAC con un scan como dices pero... No tiene idea de quién es ese equipo. Por lo tanto puede ver qué se hizo pero no quién fue. Así lo veo yo y por lo que dijo patagonia al parecer era así :thumbsup:
Gracias de nuevo.
-
-------------------------------------------
Payaso, he entendido bien lo que me dices.
Pero mira. Tu llegas a mi trabajo a visitarme. Primera vez que vas. Sacas tu ipad o notebook o celular y me dices, hay wifi?
Sí, te digo yo. conéctate a "empresa wifi" y cuando te pida user ingresa VISITA y en password ingresa ABCD123 que es como nos conectamos todos. Ok?
Luego de conectado tu navegas y te pasas dos horas en el foro de conduce chile.
El administrador en algún momento verá un log y dirá que un equipo o dispositivo estuvo en el foro de conduce, y podrá ver la MAC con un scan como dices pero... No tiene idea de quién es ese equipo. Por lo tanto puede ver qué se hizo pero no quién fue. Así lo veo yo y por lo que dijo patagonia al parecer era así :thumbsup:
Gracias de nuevo.
desde el otro lado de la red, te digo que si lo quisiera, podria hacerlo.. de hecho me da la impresion que por lo que comentas te conectas a un portal cautivo (un equipo "servidor", no un router) y ese te valida y te da salida , no es la tipica clave wifi que tenemos en casa ....
pero independiente de eso, lo que yo creo es que en la practica no estan pendiente de eso, igual es dificil saber las prioridades de cada administrador , lo mas probable es que el registro quede y si deciden investigarlo (por algn caso de pornografia infantil por ejemplo , que seria grave) lleguen al equipo, pero quizas ese equipo ya no este en tu oficina o en tu poder, y no lleguen al usuario final.. pero no quiere decir que no hayan llegado al equipo.
dependiendo de lo que haga el equipo, por donde navega , etc etc puede ser mas facil o mas dificil , pero de que se puede , te insisto que llegado el minuto, lo podrian hacer, por otro lado tambien te repito que por un poco de trafico http a un sitio como el foro , dudo que lo investiguen en la practica. (seria como esa tremenda investigacion para sacar del mercado unas tazas de hello kitty)
hoy en dia hay muchos equipos y aplicaciones para la seguridad en las redes (y por lo genreal los usuarios no conocen las capacidades ni los equipos tienen en su red) , y con lo poco que se no sería tan categorico en afirmar algo como que es imposible que me pillen , siemrpe en la vida hay alguien que sabe mas que uno o una herramienta que lo hace posible, si hasta creo que los israelies estaban (o ya lo hicieron) decifrando THOR que se supone es la manera mas segura y sin rastro de hacer cosas en la red que existe hoy en dia.
un abrazo ;)
-
Payaso, por muy portal cautivo abierto o de visitas que sea, las empresas tienen responsabilidades por sobre los servicios de telecomunicaciones que contratan, si yo voy a una universidad o lo que sea, me conecto a una red que, supongamos no tiene filtros de contenidos, y navego o mando un correo con fotos de... pedofilia, porno infantil o cualquier constituyente de delito...
A quien le llega??
la Empresa puede decir estupidamente... es que tenemos una conexion a internet donde pones user VISITA y password ABCD y no podemos controlar eso...?? que opinaría la PDI o la ANI de algo asi??
Con la MAC puedo saber hasta la ubicación física de un dispositivo, es tanto o mas importante que el imei de un teléfono móvil, cuando te roban un equipo (razón por la que hable de ipads robados) lo primero que te piden es la MAC.
Todos los softwares de localización y borrado remoto de información funcionan de igual manera, con la MAC, es EL identificador de un equipo.
Toda institucion grande debe llevar ese registro, que ahora tengan o no tiempo de investigar lo que hace cada persona con su equipo es otro tema, pero aca mismo en el colegio tengo una red de visitas, esnifeo todo el trafico de las visitas y si algo lo considero irregular, la conexion se dropea.
Si ese equipo se conecta mas de 3 veces a la red, en un periodo predeterminado, no puede volver a conectarse a la red visitas y pasa a la plata o simplemente no se conecta mas. Obvio que no podré saber el color de pelo de la persona que se conecta, pero te aseguro que sabes a que pagina entrará ese usuario en los primeros 5 minutos....
EXACTO, FACEBOOK!!!!
Es imposible explicarle eso a un burro.
Como decia la firma de Rommel, "Nunca discutas con un imbécil, te hará descender a su nivel y allí te ganará por experiencia"
Lo pondré en práctica
-
Payaso, por muy portal cautivo abierto o de visitas que sea, las empresas tienen responsabilidades por sobre los servicios de telecomunicaciones que contratan, si yo voy a una universidad o lo que sea, me conecto a una red que, supongamos no tiene filtros de contenidos, y navego o mando un correo con fotos de... pedofilia, porno infantil o cualquier constituyente de delito...
por eso digo ... que el registro esta ahi... pero allá que tengan a alguien pendiente es otra cosa (quizas lo tienen en modo automatico o algo parecido) , sigo diciendo que se puede , tu y yo sabemos que es posible asociar un equipo con un user rapidamente , sobre todo si saltan las alarmas de algo no debido, siempre se escanea el trafico y se guarda el registro por lo mismo que tu dices..
el problema esta en que la mayoria de los usuarios (y varios adm tambien) desconoce las capacidades (y los equipos) con los que esta siendo analizada su red, mucha gente cree que es necesario tener una persona leyendo logs , o que el equipamiento de una red corporativa es similar a su red de casa solo que "mas grande" y es por eso que caen.
de hecho mucha gente afirma a pies juntos que el https es 100% seguro ... eso les dura hasta que conocen la tecnica del man in the middle solo por dar un ejemplo, tambien hay gente que no ha visto funcionar nunca un sniffer por eso no cree.
como dice danilo, facebook , sincronizar algun correo, twitter, cualquier cosa se usa para asociar un user a un equipo , no solo la mac o la ip
Saludos
pd: cabros en serio cualquiera que conozca y entienda algo tan simple como el protocolo tcp/ip les va a decir algo parecido a lo que estamos diciendo danilo y yo
-
por eso digo ... que el registro esta ahi... pero allá que tengan a alguien pendiente es otra cosa (quizas lo tienen en modo automatico o algo parecido) , sigo diciendo que se puede , tu y yo sabemos que es posible asociar un equipo con un user rapidamente , sobre todo si saltan las alarmas de algo no debido, siempre se escanea el trafico y se guarda el registro por lo mismo que tu dices..
el problema esta en que la mayoria de los usuarios (y varios adm tambien) desconoce las capacidades (y los equipos) con los que esta siendo analizada su red, mucha gente cree que es necesario tener una persona leyendo logs , o que el equipamiento de una red corporativa es similar a su red de casa solo que "mas grande" y es por eso que caen.
de hecho mucha gente afirma a pies juntos que el https es 100% seguro ... eso les dura hasta que conocen la tecnica del man in the middle solo por dar un ejemplo, tambien hay gente que no ha visto funcionar nunca un sniffer por eso no cree.
como dice danilo, facebook , sincronizar algun correo, twitter, cualquier cosa se usa para asociar un user a un equipo , no solo la mac o la ip
Saludos
pd: cabros en serio cualquiera que conozca y entienda algo tan simple como el protocolo tcp/ip les va a decir algo parecido a lo que estamos diciendo danilo y yo
Gracias Payaso. una consulta adicional. y si no quieren tener una persona examinando logs qué usan entonces?
-
Gracias Payaso. una consulta adicional. y si no quieren tener una persona examinando logs qué usan entonces?
aca tenemos una maquina qque es un gateway no recuerdo el modelo me lo presentaron cuando llegó y no me dejan entrar ahi :D lo que hace a grandes rasgos dividir ancho de banda para cada sub red , analizar el trafico y conexiones , filtrar algun contenido predeterminado y da un ranking de cuanto consume cada equipo y que tipo de trafico.
tambien sniffea la ip que necesites bajo orden y muuuuuuuchas cosas que ni me aceurdo.
busca por security gateways , apliances , ips, y te vas a dar cuenta que hay un monton de equipos para la seguridad de una red corporativa y que hacen muchas cosas que parecen maravillas.
lo que hacen muchas maquinas tambien es automatizar cosas que ya existen y graficartelas , hay muchos scritps que funcionan en un tarro con linux y hacen cosas parecidas pero de manera mas manual.
eso , saludos ;)
-
jojoj .. entrete todo ...
Hace un par de años (chuuuuuuuu .. como 7 u 8) me pidieron hacer un applet en donde trabajaba (siiii applet) que lo único que hacia era buscar en tu tarro (debe servir para teléfonos, en ese tiempo solo servían para llamar) toda la info que me permitiera saber quien se conecta a la red. Igual era re fácil acceder a alguna cuenta de correo de la maquina por ejemplo.