Ethernet kábelen keresztül fel lehet úgy törni egy gépet, hogy fizikailag nem fér hozzá az illető, csak ő a hálózat tulajdonosa?
Közhelynek számít már, hogy publikus WiFi-n ne netbankoljunk meg óvakodjunk úgy általában a vezeték nélküli összeköttetéstől, mert egyesek szerint még a WPA2 is törhető és ha valaki beékelődik még a https adatfolyamot is tudja hamisítani és fake oldalra irányítani fake tanúsítvánnyal, amit a böngésző vagy kivéd vagy nem és a HTTPS csak a sniffelés ellen véd, vagyis csak annyit láthatnak, hogy betöltötted a bankod oldalát de nem látják a teljes kommunikációt.
Tehát ha egy cégnél az irodához nincs kulcsa még a takarítónak sem és a célszemély ott hagyja a laptopját bedugva az ethernet kábelt, akkor a cég adminja (aki az egész hálózatot üzemelteti) hozzá tud férni a laptop merevlemezén található céges anyaghoz, ha igen mekkora mértékben? Például ki tud-e cserélni egy xls fájlt úgy, hogy Windowsban a created, modified és accessed date sem változik?
Illetve mennyi az esélye up to date Windows 10 esetén bármilyen exploitot kihasználni egy ilyen valós környezetben?
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz1.png)
![*](http://static.gyakorikerdesek.hu/p/vsz0.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz0.png)
Erre az esély amit irtàl nem tul sok.
Ha van fizikai hozzàférése vagy tud programot futtatni egy személy akkor a https is lehallgathato egy gyökérszintü tanusitvànnyal persze azt elöbb telepiteni kell tudni az adott gépre màsképp nem nagyon megy.
A wpa2-es történet azéRt nem igy müködik - a böngészö ki fogja védeni ha valaki màS tanusitvànyt akar elfogadtatni egy megszokott weboldalon. Ahhoz elöbb telepiteni kell egy tanusitvànyt a gépre amit el is kell fogadtatni azzal utàna viszont lehetne meghamisitani - bàr nem ugy ahogy gondolod - egy proxyn àtküldik a kommunikàciot és akkor lehet megoldani. Nem is a fake tanusitvànnyal szoktak szorakozni pont emiatt. Elöbb ahhoz meg kell törni a gépet de onnantol meg màr mindegy hogy mit csinàlnak.
A cég adminja szinte teljes mértékben hozzà tud férni az anyaghoz, azonban hogy megcsinàlja ugy, hogy a created, modified és accessed date ne vàltozzon arra kicsi az esély, de nem kizàrhato. Minden tovàbbi nélkül meg lehet oldani ha tud programot futtatni a gépen -de hàt ez is nagyon valoszerütlen. A virusirto jelezni szokott az ilyen tevékenységre ha admin ha nem az illetö.
Az utobbi kérdésre: up to date windows esetében lehet vàsàrolni a darkneten zero day exploitokat, amikre méG nincs javitàs, illetve hasznàlhatoak rajta. Teljesen biztonsàgos rendszer nincs, de mint mondtam nem sok az esély rà.
Leghamarabb a felhasznàlo csinàl valami hülyeséget mintsem a fenti fejtegetés bàrmelyikét megcsinàlnà valaki.
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz2.png)
![*](http://static.gyakorikerdesek.hu/p/vsz1.png)
Ha domain-ben vagy (és esetleg az admin telepítette a gépet) akkor igen/esetleg.
Ha saját a gép és nem vagy domain-ben és kikapcsolod a file megosztást és bekapcsolod (pontosabban jó üldözési mániásra) állítod a win tűzfalát akkor "tuti" nem.
De pl. a hálózat "adminja" simán átirányíthat egy 0 day browser bug-ot tartalmazó local website-ra ami utána tovább is küldhet az eredetire hogy ne vedd észre.
De ehhez azért elég okos hálózatos ember kell és elég nagy érték amit tőled akar ;)
Kapcsolódó kérdések:
Minden jog fenntartva © 2025, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!