On Thu, 10 Apr 2003 06:19:46 +0200 "Maciek Matwiejszyn" <[EMAIL PROTECTED]> wrote:
> 1. TTL Do oszukania zmianką w źródłach. > 2. kontrola portów z których się łączy dany komputer iptables maskuje porty 1:1 > 3. normalna kontrola u gościa u którego np 24h chodzi net "chcesz do mnie wejść? a ja cię nie wpuszczę, i co mi zrobisz,hę?" > 4. Niektóre programy nie dają się uruchomić w dwóch kopiach, np gadu, > czyli kontrolować ile jest odwołań do serwera np gadu. > 5. ettercap i badać np z jakimi serwerami pop3 się łączą i jakie nazwy > użytkowników - też da się poznać czy to jeden gościu, czy dwóch. Sniffowanie. O nieładnie, nieładnie... Tutaj to luser mógłby cię do prokuratury zaciągnąć. > 6. Jeśli dany ip otwiera na raz tyle stron www(że jeden gość nie jest > w stanie tyle razy klikać) to też da się poznać. > może jest jeszcze coś A to nie dowód. Zawsze można powiedzieć, że wszedł na stronę z laskami i mu się skryptem zaczęły odwierać te strony. P.S. opisuj pod mailem -- Pozdrawiam, Michał Byrecki /* Play me online? Well, you know that I'll beat you If I ever meet you I'll control-alt-delete you */

