On 6/2/07, Oscar Gosdinski <[EMAIL PROTECTED]> wrote:

Recuerdo que hace un tiempo leí un artículo en el que mencionaban
algunas formas de fastidiar a aquellos que usaban tu red wireless.


suena bien...


El autor mencionaba que en lugar de quitarle el acceso a esta persona
que ingresaba sin autorización a su red, le hacía la navegación
imposible. Lo que hizo fue configurar un squid como proxy transparente
y para aquellas direcciones ip que no fueran la suya, transformaba las
imágenes requeridas al vuelo, por ejemplo voltéandolas. De esta manera
el intruso(a) vería todas las imágenes al revés y creerá que es
problema de su browser, sistema operativo. Se me ocurre que también
podrías hacer que todas las imágenes pedidas por su browser devuelvan
una creada por ti diciendo '¿Por qué usas la conexión de otros?' :o)


..este... bueno... esta solución no es para cristianos como yo..
jeje... por lo menos no ahora que estoy cortisimo de tiempo...


Lamentablemente no tengo la URL del artículo, pero si tienes algo
tiempo y quieres 'vengarte' del intruso por usar tu conexión a
internet gratis, te recomiendo que lo busques y lo implementes.


... de todas maneras voy a tratar de buscar la info que mencionas.
Muchas gracias.

--

-------------------------------------------------------------
 _o)  Yurk!
  // \  Linux Registered User #418034
 U_/_

Dile NO al top-posting[*]
[*] ttp://es.wikipedia.org/wiki/Top-posting
-------------------------------------------------------------
_______________________________________________
Lista de correo Linux-plug
Temática: Discusión general sobre Linux
Peruvian Linux User Group (http://www.linux.org.pe)

Participa suscribiéndote y escribiendo a:  [email protected]
Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
http://www.linux.org.pe/cgi-bin/mailman/listinfo/linux-plug

IMPORTANTE: Reglas y recomendaciones
http://www.linux.org.pe/listas/reglas.php
http://www.linux.org.pe/listas/comportamiento.php
http://www.linux.org.pe/listas/recomendaciones.php

Responder a