楼主: lingyungong79

电信等部门如何配合网警从internet来追查行为异常机主

[复制链接]
发表于 2007-3-7 21:30:13 | 显示全部楼层
这个讨论没什么意义,很多技术大众是根本不知道的,就好像lz天真的以为把硬盘格式化然后填充任意数据,别人就无法读出你以前的数据一样。
不是不能搞你,问题你你干的事值不值得去搞你一下。
回复

使用道具 举报

发表于 2007-3-8 14:40:19 | 显示全部楼层
无线的更容易查到。一是数量少。二是买卡的时候都登记了个人信息 三是上网记录很容易查
回复

使用道具 举报

发表于 2007-3-12 09:47:33 | 显示全部楼层
仔细想想,好像也没有你们说那么严重吧!

想做强盗,先做小偷。

去偷一个别人正在用的本了,和无线上网卡,在偷到三个小时内做自己想做的事(管你干什么),之后找一个下水道,把本子放进去,谁还能查到你?
回复

使用道具 举报

发表于 2007-3-15 18:47:56 | 显示全部楼层
GOOD THANK YOU!
回复

使用道具 举报

发表于 2007-4-24 17:25:52 | 显示全部楼层
这个问题有意思,关键是。。毁坏网卡后再重新装系列,离开上网地点,应该是无法查到
回复

使用道具 举报

发表于 2007-4-24 21:40:42 | 显示全部楼层
不知道是否可以编写一个虚拟机 来逃避....呵呵 Lz动机可以
回复

使用道具 举报

发表于 2007-4-25 00:04:40 | 显示全部楼层
楼上的。。虚拟机事没有用的,,,,其实最管用的就事你用别人的机器,到远的地方去上网,还要化妆,,怎么想都没有用
回复

使用道具 举报

发表于 2007-4-25 09:27:02 | 显示全部楼层
楼主要想干这行,不仅需要技术好,还要懂得社会工程学。
回复

使用道具 举报

发表于 2007-4-26 16:26:48 | 显示全部楼层
第一.电脑是来路不明的,
第二.地点是不留痕迹的
第三.人是很平凡平凡的--不要太帅
第四 ,得不到任何好处的
回复

使用道具 举报

发表于 2007-5-15 22:49:48 | 显示全部楼层
要弄就弄个大的,从网络和现实世界取得对某地区的控制,完事后清理所有痕迹,查吧?
回复

使用道具 举报

发表于 2007-5-16 01:26:38 | 显示全部楼层
原帖由 tezhb 于 2007-1-19 03:00 发表
我已经完全看懂了你的说明.我可以明确的告诉你,只要你上过网在网警那都会有记录,并且是完整的包记录,具体的实现我也不清楚.但是他们甚至可以完整还原你的整个通信过程.CPU等信息对他们来说也并不是什么 ...


这位tezhb大哥你分析得很透测,
我想再加上一点:如果笔者可以,像<门徒>学习一下,在二手市场去买它几台二手笔记本,按照i笔者的那个方法做了之后仍进湖啊,海啊什么的,走人,就算网警在厉害,
证据也早已经石沉大海!!

提点建议:
做的事最好不要和钱扯上关系,因为就算你现在没留下证据,你用钱的时候难免不留下蛛丝马迹.
回复

使用道具 举报

发表于 2007-5-24 15:50:31 | 显示全部楼层
网络监控软件(禁止QQ,禁止BT,邮件监控)百络网警最新6.6B5 免费下载

网络监控系统下载地址:http://www.netbai.com/download.asp
百络网警是新一代企业网络监控软件,百络网警完美集成安全审计, 网络监控, 邮件监控,聊天监控,信息备份于一身; 百络网警是最好的网络监控软件系统,是企业管理互联网, 防止商业秘密泄露,上网行为管理的好帮手. 百络网警可完整完成公安部82号令规定的所有日志审计功能.百络网警在具备一般的网络监功能外还具有以下功能:

1. 一台机器监控网络
只装在一台电脑上,不用安装客户端,即可针对网卡地址对整个网络的任意电脑进行跨VLAN、跨平台、跨路由器、跨交换机个性化监控,<a href="http://www.netbai.com">网络监控</a>方案简单,容易实施;同时可轻松实现IP地址和网卡绑定、机器名和网卡绑定,使客户机不能随意改动IP和机器名。该系统还自带中文简体、繁体、英文、日文、韩文五种语言,可任意自由切换,且不产生任何乱码。
2. 邮件监控、查询:
超强的<a href="http://www.netbai.com/product4.asp">邮件监控</a>功能;可以完整监控通过WEB发邮件、SMTP发送邮件、POP3、发送和接收邮件的内容和附件记录;
可以监控记录Foxmail,OutLook送和接收的邮件。
3. 聊天查询和控制:     
监控MSN、QQ聊天室、ICQ/AIM、YAHOO通的聊天内容和SKYPE、QQ、POPO、UC、GTALK、贸易通、淘宝旺旺的聊天行为,并可以禁止聊天。
4. 禁止BT , 禁止P2P/聊天控制:
禁止BT、禁止迅雷、禁止GnuTella、eMule(电驴、电骡)、监控其他P2P、限制酷狗、POCO/PP、禁止卡盟、监控百宝。
5. 内容过滤:
如果包含了过滤关键词,那么进行报警或阻挡。
发送和接收邮件内容过滤——过滤邮件内容、主题、邮箱、收件人、发件人、抄送、暗送。
过滤论坛、博客内容过滤论坛发言,博客,网页粘贴中的关键词。
监控,过滤聊天内容——过滤MSN、YAHOO通、ICQ/AIM聊天内容和ID,过滤QQ号码和QQ聊天室里的聊天内容和号码。
6. 日志备份查询:
可通过IP、MAC、机器名、标记、账号、关键词,在指定的时间范围和服务类型进行日志查询,随时查阅您所关心的日志。
7.报警日志查询:
针对系统异常、内容过滤、带宽流量控制报警类型查询报警日志。
8. HTTP文件查询:
通过HTTP上传、HTTP下载、网页备份、WEB发邮件、论坛博客文件进行查询。
9. 文件传输备份,传输查询和传输控制:
查询和禁止QQ发文件、QQ收文件、MSN发文件、MSN收文件、FTP上传、FTP下载、HTTP上传、HTTP下载。
10. 完整页面查询:
查询所有备份的WEB页面(包括使用密码登陆,导致不能通过URL查看的页面)。
11. HTTP、Telnet、web、邮件监控:
禁止WEB浏览、WEB外发(含WEB邮件、论坛、博客)、Telnet、POP收邮件、SMTP发邮件、WEB发邮件、直接使用IP上网。
12. 游戏控制:
禁止泡泡堂、QQ游戏、边锋、浩方、联众、其他游戏、POPO游戏、中国游戏中心。
13. 库控制:   
禁止门户网站、聊天网站、娱乐影视网站、财经证券网站、自定义库、游戏库、招聘网站、反动xx暴力,启用过滤关键词库过滤,禁止使用搜索引擎库。
14. 高级规则(分时间段)设置:
使用时间段控制,指定的网址上网和不能上网,高级信息备份,指定邮件服务器发送和接收邮件,禁止使用限定邮件服务器发送和接收邮件,IP规则设置和端口控制,文件上传和下载高级控制。
15. 流量统计和带宽控制:
指定上网时间,带宽和速度控制,指定的时间查询带宽总流量
16.网络监控系统简单易用:
整个<a href="http://www.netbai.com">网络监控</a>系统,操作简单,功能强大,是您进行<a href= "http://www.netbai.com" >网络监控</a>的最好选择.
回复

使用道具 举报

发表于 2007-5-24 17:15:43 | 显示全部楼层
有点意思,网络上没有绝对的安全,因为硬件不是我们自己造的,他是否会自己发送特定信息我们也不清楚,除非按照你的条件在有限的时间内只用一次然后就废掉所有的东西(当然除了自己, ),也没有人或者摄像头留下你的录像,尽快跑掉应该抓不到你。
回复

使用道具 举报

发表于 2007-5-27 22:24:42 | 显示全部楼层
有趣,象是写侦探小说了,其实只要你没做什么破坏性大的或敏感的事,AA才懒得来管你了,
回复

使用道具 举报

发表于 2007-5-30 09:35:48 | 显示全部楼层
把电脑丢入太平洋中。。。就好了。。
别把警察想得那么历害。。
回复

使用道具 举报

发表于 2007-6-5 18:32:30 | 显示全部楼层
现在是快鱼吃慢鱼.你只要动作快,美国特工都抓不到你.
回复

使用道具 举报

发表于 2007-6-10 09:32:34 | 显示全部楼层
其实查还是能查到的 就是查起来费劲

楼主所说的销毁硬盘和网卡 也只是销毁作案工具

但是有的时候并不是没有物证就无法判刑的

不过基本上只要干的不太大 还是没什么事的
回复

使用道具 举报

发表于 2007-6-10 09:37:04 | 显示全部楼层
对于楼主的主题 我可以明确一点

上面有朋友提到了 电信部门对于任何网络接入都是有记录的

这个记录会基本保持N个月

至于更多的数据分析 这个是由网警安装在电信部门的分析系统所进行的

电信本身不会分析用户数据 但是有部分网络会安装硬防来保障该网络段内数据的安全

我这里就被安了网监的监控。。。。
回复

使用道具 举报

发表于 2008-4-23 00:23:25 | 显示全部楼层
初来学者,请继续!
回复

使用道具 举报

发表于 2008-4-23 08:53:28 | 显示全部楼层
越看越心惊!!!!
回复

使用道具 举报

发表于 2008-4-23 22:34:08 | 显示全部楼层

呵呵,我从事什么工作的就不介绍了。
但但从技术上分析,上面很多的同志犯了如下错误:
1。没有把“CDMA/GSM无线上网卡”和“WIFI/WIMAX”卡区分开,前者购买地点确定,通过联通/移动ISP 拨号上网,当然记录全过程,包括DHCP的IP,PPP的网卡地址等;后者主动associate WLAN无线路由器/AP,转而通过这样的局域网连接互联网,这样的过程中,所有能被追踪的资料都存储在了无线路由器/AP上,由于其地理位置,覆盖范围确定,就看其有无log数据保存和周围的电子监控措施了。
2。楼主实际提出的是第二种入侵方法,监听-〉解析-〉入侵,802.11协议中规定得很明确,在无线网卡与无线路由器/AP associate和authenticate 过程中,只交换网卡的mac信息、WPA/WPA2 的认证信息。至于追踪什么,看侦查需求。如果没有其他线索,网卡的丢失,就意味着只能确定时间、地点和范围。
3。至于硬盘,cpu等信息,那建立在更高层的通信协议的基础上,至少在ISP层次,是无法实现的。
但是,奉劝一句:国有国法,安全稳定是我国和谐发展的保证。
回复

使用道具 举报

发表于 2008-5-27 13:51:58 | 显示全部楼层
任意数据填充满整个硬盘再格式后安装

美国写了7遍还能还原,你才一遍啊
回复

使用道具 举报

您需要登录后才可以回帖 登录 | CSNA会员注册

本版积分规则

快速回复 返回顶部 返回列表