Bezpieczeństwo internetu komórkowego

0

Jakie jest bezpieczeństwo internetu komórkowego (na laptopie) znajdującego się w zasięgu innych urządzeń nazwijmy to rejestrujących

będąc w zasięgi takich urządzeń na pewno znany jest adres mac w tym przypadku laptopa

czy przy znajomości pinu i puku takiego numeru internetu możliwy jest jego nasłuch?

nie mówimy o klasycznym włamaniu tylko odwzorowywaniu tego co jest wyświetlane na ekranie laptopa na innym urządzeniu

system to windows, chodzi mi o to czy przy użyciu np. power shella, baz danych można przechwycić ruch internetowy takiego komputera?

ewentualnie wrzucić boota albo cokolwiek kopiującego obrazki z monitora np. w formie img?

2

żeby można było podejrzeć co masz na ekranie to musisz mieć zainstalowanego jakiegoś syfa na kompie. Aby to zrobić nie wystarczy "mieć dostęp do ruchu sieciowego" - trzeba uruchomić coś co się następnie zainstaluje (program, skrypt, otworzyć "lewy" załącznik, itp). Natomiast aby podejrzeć mieć dostęp do tego co wysyłasz i odbierasz nie wystarczy "być w zasięgu" - ktoś musiałby postawić fałszywą stację bazową a Ty musiałbyś się do niej podpiąć https://zaufanatrzeciastrona.pl/post/wykrywanie-falszywych-stacji-bazowych-za-pomoca-wlasnego-telefonu/

1

Jakie jest bezpieczeństwo internetu komórkowego (na laptopie) znajdującego się w zasięgu innych urządzeń nazwijmy to rejestrujących

Takie samo jak ruchu sieciowego w przypadku ISP czy innego pasywnego podsłuchu (wystarczy przeciąć kabel i wstawić urządzenie nasłuchujące.

będąc w zasięgi takich urządzeń na pewno znany jest adres mac w tym przypadku laptopa

Tak, tak samo jak przy WiFi czy każdym innym połączeniu.

czy przy znajomości pinu i puku takiego numeru internetu możliwy jest jego nasłuch?

Jeśli treść nie jest szyfrowana, to nie trzeba mieć nawet PINu i PUKu, one tylko zabezpieczają kartę, nie komunikację.

nie mówimy o klasycznym włamaniu tylko odwzorowywaniu tego co jest wyświetlane na ekranie laptopa na innym urządzeniu

Bez zainstalowania czegoś na atakowanym komputerze jest to niemożliwe. Jak coś jest zainstalowane, to nie trzeba nasłuchiwać ruchu sieciowego.

system to windows, chodzi mi o to czy przy użyciu np. power shella, baz danych można przechwycić ruch internetowy takiego komputera?

Nie wiem co ma do rzeczy PS czy DB, ale można przechwycić ruch, to czy cokolwiek z tego się dowiesz, to już zupełnie inna sprawa.

ewentualnie wrzucić boota albo cokolwiek kopiującego obrazki z monitora np. w formie img?

Nie za bardzo, chyba, że podsłuchiwany komputer pobiera program przez nieszyfrowany kanał, nie sprawdza jego poprawności i następnie go uruchamia. Ale dalej to będzie bardzo trudne bez wcześniejszego zhackowania BTSa, bo wtedy musisz być aktywnym napastnikiem, a nie tylko pasywnym.

2
szila napisał(a):

Jakie jest bezpieczeństwo internetu komórkowego (na laptopie) znajdującego się w zasięgu innych urządzeń nazwijmy to rejestrujących

będąc w zasięgi takich urządzeń na pewno znany jest adres mac w tym przypadku laptopa

czy przy znajomości pinu i puku takiego numeru internetu możliwy jest jego nasłuch?

nie mówimy o klasycznym włamaniu tylko odwzorowywaniu tego co jest wyświetlane na ekranie laptopa na innym urządzeniu

Najciekawszym rozwiązaniem są na pewno różne sprzętowe keylogery, które sobie keylogują i wysyłają, chociaż właściciel sprzętu myśli, że to tylko wtyczka albo przejściówka.

A jak już jesteś w zasięgu szeroko rozumianych urządzeń rejestrujących, to nie musisz być nawet podpięty do bezprzewodowego netu. Obraz z monitorów CRT dawało się odczytać z odległości kilkudziesięciu metrów. Monitory LCD sieją dookoła siebie zdecydowanie mniej, co nie znaczy, jednak, że są niepodatne na wszelkie metody szpiegowania:

https://niebezpiecznik.pl/post/jak-podgladac-ludzi-i-wykradac-hasla-mikrofonem/

https://plblog.kaspersky.com/piec-cyberszpiegowskich-technologii-na-ktore-nie-pomoze-nawet-tryb-offline/3114/

0

a możliwa jest sytuacja ze nie ma wcale lewego bts-a a jest "wejście" u operatora, tudzież ruch komórkowy jest deszyfrowany ?
czy prawdą jest że do połączeń telefonicznych są kody od operatora na każdy dzień i bez tych kodów nie da się podsłuchać?

0

a z tych mniej popularnych która sieć telefonii komórkowej oferuje najlepsze zabezpieczenia?
i być może nie ma roamingu krajowego?

0

Nie za bardzo, chyba, że podsłuchiwany komputer pobiera program przez nieszyfrowany kanał, nie sprawdza jego poprawności i następnie go uruchamia. Ale dalej to będzie bardzo trudne bez wcześniejszego zhackowania BTSa, bo wtedy musisz być aktywnym napastnikiem, a nie tylko pasywnym.

łączę się poprzez router, w którym mam karte z internetem mobilnym (na który notabene nie mam umowy, tylko jakieś przedłużanie bez umowy), czy może być tak że ruch ten jest deszyfrowany w samej sieci (na jakiej zasadzie to jest kody, żetony), a reszta idzie poprzez bazy danych?

1 użytkowników online, w tym zalogowanych: 0, gości: 1