konto usunięte

Temat: Myszkowanie w cudzej poczcie

Bardzo proszę o informację, czy są jakieś sposoby, by sprawdzić, czy ktoś (i ewentualnie kto) przeglądał moją pocztę, rozmowy na gg, zawartość komputera?

Od jakiegoś czasu przygotowuję pewien projekt, ale jednocześnie moje pomysły i niektóre szczególne dane jakimś zbiegiem okoliczności okazały się mieć także autora w osobie znajomej.
W rozmowach prywatnych też daje mi do zrozumienia, że wie jak wygląda moje życie osobiste i palny zawodowe, przytaczając jakieś informacje wymieniane wyłącznie z moim partnerem podczas rozmów na komunikatorze internetowym. Jestem pewna, że absolutnie nikt poza moim partnerem i mną nie wie o tych sprawach (planuję zmienić pracę).
Wszytko zaczęło się (tak mi się przynajmniej wydaje) od momentu, kiedy zaczęłam czytać prowadzony przez znajomą blog branżowy i i forum, na którym anonimowo się zarejestrowałam, aby uczestniczyć w rozmowach. Trudno mi przyjąć do wiadomości, że mogą istnieć aż takie zbiegi okoliczności. I nie wiem przede wszystkim, skąd ona, obca osoba z którą tylko pracuję, może wiedzieć o rozmowach osobistych, skoro nigdy nie prowadziłam ich ze służbowego komputera, ani na pewno o nich nie opowiadałam nikomu poza partnerem.(Znajoma nie zna go osobiscie.)

Będę wdzięczna za odpowiedź. Pozdrawiam.
Piotr Filipiuk

Piotr Filipiuk Właściciel, ST4net
Obsługa
informatyczna firm

Temat: Myszkowanie w cudzej poczcie

Pytanie podstawowe: jaką wiedze informatyczną posiada ta osoba?
2.Czy ma lub miała dostęp fizyczny do twojego komputera / sieci?
3. Czy na twoim komputerze sa uruchomione takie rzeczy jak program antywirusowy lub firewall?

To kwestie zasadnicze. Od nich zależy reszta sposobu wyszukania informacji której potrzebujesz.
I jeszcze jak ty się czujesz w zakresie IT - czy np. jesteś w stanie analizować pakiety za pomocą snifera ?

konto usunięte

Temat: Myszkowanie w cudzej poczcie

Piotr Filipiuk:

1. Dziewczyna ma dobrą wiedzę informatyczną, tak mi się wydaje, bo administruje forum internetowym i prowadzi sklep internetowy a na pewno jej mąż zajmuje sie informatyką.

2. Nie wiem, czy to się liczy, ale kiedyś dostałam od niej film na pendrivie, który zgrałam na dysk, ale koniec koncow nigdy nie byl ogladany. Komentowalam cos na blogu i pisalam na forum z prywatnego komputera, ale anonimowo.
Raz dostałam w mailu z jej forum zdjęcie z różnymi grafikami, które miały być logo forum a użytkownicy mieli zaglosowac na ich zdaniem najlepsze.

3. Mam Kasperskyego.

Moja wiedza informatyczna jest raczej elementarna:/ Już sobie wyguglałam, co to snifer, ale nigdy z tego nie korzystałam.Weronika Nowicka edytował(a) ten post dnia 06.09.11 o godzinie 21:40
R B.

R B. programista,
serwisant we
własnych firmach

Temat: Myszkowanie w cudzej poczcie

Film lub grafiki mogły zostać zbindowane z jakimś malware. Z twojego opisu wynika że jesteś "szczęśliwą" posiadaczką systemu Windows... Piszesz że masz kaspersky`ego - jaka to wersja? Jest to sam "antywirus " czy może jest to wersja Internet Security? Jeśli jest to sam "antywirus" to napisz czy posiadasz jakiegoś firewalla.
Maciej Młynarczyk

Maciej Młynarczyk sprzedaż
oprogramowania

Temat: Myszkowanie w cudzej poczcie

Programy tj Winvestigator potrafią nie tylko przechwycić nie tylko każdy klawisz jaki wciskasz, ale zrobić co jakiś czas screeny i przesłać pod konkretny adres mailowy. Pewna firma oferuje nawet podobny programik na nośniku USB, który po cichu instaluje się na komputerze ofiary po włożeniu nośnika. Może właśnie coś takiego Cię dopadło?
Polecam dokładny skan antywirusem, sprawdzenie ustawień zapory. Przyda się też skorzystanie z programiku Hijackthis. Na stronie hijackthis.de możesz sprawdzić wygenerowane przez niego logi.
Poza tym..czemu nie porozmawiasz z tą osobą? Jakby ktoś nagle znał rzeczy o których wiedzieć nie powinien na pewno skutkowało by pytaniem w stylu "a skąd to wszystko wiesz"?

konto usunięte

Temat: Myszkowanie w cudzej poczcie

Dzięki!
Internet Security mam dopiero od kilku dni, a wcześniej przez dwa lata był Kaspersky Antyvirus. Informacje z Centrum Zabezpieczeń Windowsa mówiły, że firewall był włączony, ale ponieważ niczego poza antywirsuem nie instalowałam, to chyba chodziło o zaporę Windowsa.

To, co napisał Maciek trochę mnie przeraziło.... Podejrzenie, że ktoś grzebał w komputerze na serio rozważam od niedawna, bo wcześniej uznałam, że musiałam być bardzo zmęczona i zwyczajnie zapomniałam, komu i co mówiłam. No i bałabym się posądzeń, że szukam jakiejś teorii spiskowej albo że widzę w kimś prześladowcę ;/
Piotr Filipiuk

Piotr Filipiuk Właściciel, ST4net
Obsługa
informatyczna firm

Temat: Myszkowanie w cudzej poczcie

Popieram opinie Macieja. Szczególnie że ta osoba , jak i jej mąż wiedzą coś o komputerach. Sama informacja o tym że posiadają wiedze o tym czego wiedzieć nie powinni jest już niepokojąca. Także sygeruje uruchomić Hijackthis i również proponuje zapytać skąd posiadają te informacje.

konto usunięte

Temat: Myszkowanie w cudzej poczcie

Dzięki chłopaki, na pewno skorzystam z programu. Poza ew. znalezieniem jakiegoś paskudztwa, da się ustalić, skąd (od kogo) się to wzięło?

Temat: Myszkowanie w cudzej poczcie

Panowie,

do waszych rad pt. użycie Hijackthis dodałbym jeszcze - analizowanie systemu z użyciem IDA Pro.

:>>

pozdrawiam
PK
Paweł Sadowski

Paweł Sadowski Programista Java

Temat: Myszkowanie w cudzej poczcie

Myślisz, że pisząc na forum pod anonimowym nickiem jesteś anonimowa? :D
Tym bardziej, gdy ta osoba administruje tym forum...

konto usunięte

Temat: Myszkowanie w cudzej poczcie

Raczej dość. Z wiedzą odnośnie dynamicznie przypisywanego adresu IP (który zresztą może zostać podmieniony przez jakieś proxy/anonimizer), znajomością wersji przeglądarki i systemu operacyjnego obiektywnie mało jeszcze można zrobić.

No oczywiście o ile user nie ma napisanego na czole włam się do mnie. :)

Temat: Myszkowanie w cudzej poczcie

Nie wiem po co powielać te same problemy na różnych grupach.
http://www.goldenline.pl/forum/2557018/nieuprawnione-p...
Krzysztof Kaczmarek

Krzysztof Kaczmarek Programista,
Instruktor Wing Tsun

Temat: Myszkowanie w cudzej poczcie

Pogadaj też z partnerem - może się poprostu wygadał owej dziewczynie.
Agnieszka Anna J.

Agnieszka Anna J. burza w szklance
wody

Temat: Myszkowanie w cudzej poczcie

Maciej Mlrczk:
Jest jeszcze combofix i malwarebytes;))
A jak nie pomoże to reinstalka systemu i ....(kurde zakrzyczą mnie a co tam)
żegnaj syfie baj baj;DDD

konto usunięte

Temat: Myszkowanie w cudzej poczcie

Jeszcze raz dziękuję wszystkim za rady. Ostatecznie komputer pojechał do serwisu. Kilka dni temu zainstalowałam Hijackthis, postępowałam wg wskazówek z netu i niestety dwa razy pojawiły się jakieś paskudztwa z dopiskiem nasty. Nie wiedziałam co dalej bo moje umiejętności są żadne, więc resztą zajął się specjalista. Muszę się doedukować w temacie bezpieczeństwa w sieci.... Póki co wyrzuciłam jeszcze gg. Nie rozumiem tylko dlaczego skanowanie antywirusem niczego nie wykazało.

Ip mam stałe. Jeśli chodzi o anonimizery, to nigdy nie korzystałam. Strony jak anonymouse.org wystarczą żeby zmienić ip na forum?
Niestety jakiś czas temu korzystałam z internet explorera, ale już doczytałam, że to był niefortunny wybór.

Jeszcze tylko zastanawia mnie jedno, czy np. wchodząc na jakiś blog z zainstalowanymi statystykami też zostawiam tam ślady obecności, które umożliwiają dostęp np. do skrzynek pocztowych?

konto usunięte

Temat: Myszkowanie w cudzej poczcie

Jakub Rybacki:
Raczej dość. Z wiedzą odnośnie dynamicznie przypisywanego adresu IP (który zresztą może zostać podmieniony przez jakieś proxy/anonimizer), znajomością wersji przeglądarki i systemu operacyjnego obiektywnie mało jeszcze można zrobić.

No oczywiście o ile user nie ma napisanego na czole włam się do mnie. :)

No, chyba, że zarejestrowała się na forum podając jakiegoś tam maila i hasło i np. to hasło jest takie samo do tej podanej poczty, allegro, etc. :DPeter K. edytował(a) ten post dnia 16.09.11 o godzinie 18:14

Temat: Myszkowanie w cudzej poczcie

Jakub Rybacki:
Raczej dość. Z wiedzą odnośnie dynamicznie przypisywanego adresu IP (który zresztą może zostać podmieniony przez jakieś proxy/anonimizer), znajomością wersji przeglądarki i systemu operacyjnego obiektywnie mało jeszcze można zrobić.
Dane przeglądarki wystarczają żeby z bardzo dużym prawdopodobieństwem rozpoznać czy to ten sam user http://panopticlick.eff.org a z tym obiektywnie można zrobić całkiem sporo:

* Wiedząc czy to ten sam user można logować spod jakiego IPka dany user się logował
* Znając pary IPek-czas można próbować skorelować to z podobnymi danymi - chociażby nagłówki poczty, niektóre fora/blogi wyświetlają IPek usera który zrobił post itd. A tutaj można już czasami określić o kogo chodzi ;].
* Domowe routerki ułatwiają sprawę bo IPek zmienia się rzadko ;]
* NAT pomoże niewiele bo celem "atakującego" jest tylko potwierdzić czy to ta osoba a jak wiadomość przyszła z IPka firmy w której pracuje...

Ofc jeżeli jest trojan na systemie niewykrywany przez antywira ciężko coś poradzić, ew. wyjąc dysk i przeskanować na innym kompie innym antywirusem. Albo przegrać ważne dokumenty i zrobić reinstalkę "na czysto".

To takich "zabaw" ja ściągnałbym jakieś popularne LiveCD/LiveUSB z linuxem i stamtąd się anonymizował, jak nawet wpadnie jakiś shit wystarczy restart ;].

konto usunięte

Temat: Myszkowanie w cudzej poczcie

Do zabaw na forach czy w internecie, to ja polecam zawsze osobny komputer, używanie darmowej skrzynki, na którą będą przychodzić tylko wiadomości z z danych forów dyskusyjnych.

A teraz co do myszkowania w czyimś mailu. Jak sprawdzasz mail? Outlook? Pobierasz e-maile na swój komputer czy używasz interfejsu dostawcy konta e-mail? Jesli uzywasz interfejsu dostawcy konta e-mail, czyść zawsze po skonczonej sesji wszystko, cookies, historie wyszukiwań.

Przepraszam ale nie mogłem już powstrzymać się od komentarza:
* Wiedząc czy to ten sam user można logować spod jakiego IPka dany user się logował
* Znając pary IPek-czas można próbować skorelować to z podobnymi danymi - chociażby nagłówki poczty, niektóre fora/blogi wyświetlają IPek usera który zrobił post itd. A tutaj można już czasami określić o kogo chodzi ;].
* Domowe routerki ułatwiają sprawę bo IPek zmienia się rzadko ;]
* NAT pomoże niewiele bo celem "atakującego" jest tylko potwierdzić czy to ta osoba a jak wiadomość przyszła z IPka firmy w której pracuje...

Większość for i aplikacji, przynajmniej tych napisanych w PHP operuje na tablicy $_SERVER, aby pobrać dane uzytkownika. Oczywiście mogą one pobrać wersje systemu operacyjnego czy przyglądarki(i tu polecam poczytać o ukrywaniu się w sieci), ale skorzystaj z tablicy $_SERVER do znalezienia adresu IP. Pozostaje mi życzyć powodzenia. W kwestii tablicy $_SERVER, zdarza się że dla jednego i tego samego komputera, a raczej jego sieci pokazuje dwa lub trzy adresy IP, bez znaczenia czy adres jest statyczny czy dynamiczny. I idzie tylko wykryć adres sieci.

Co do prekopiowania ważnych plików dla użytkownika i wgrania systemu od podstaw:

Ja osobiście dołączyłbym keyloggera albo malware do któregoś z plików potencjalnie ważnych dla użytkownika. Uruchamiasz plik kworda, albo wczytujesz fotkę i zabawa zaczyna się od początku. Prześlij sobie "ważne pliki" z innego konta na konto e-mail na gmail, bo jeżeli chodzi o skaner wirusowy gmail, jest naprawde dobry.

>
To takich "zabaw" ja ściągnałbym jakieś popularne LiveCD/LiveUSB z linuxem i stamtąd > >się anonymizował, jak nawet wpadnie jakiś shit wystarczy restart ;].
>
To akurat pełna racja, pod warunkiem że nie montuje żadnych dysków twardych w trybie do zapisu, bo mimo wszystko można coś łyknąć.

Teoretycznie jeśli by sprawa dotyczyła mnie, nawet bym nie włączał komputera, tylko zgłosił możliwość popełnienia przestepstwa.

Jesli napisałem bezsens i bzdure, poprawcie, z góry dziękuje.
Marek M.

Marek M. Scrum Master, Senior
(Technical) Project
Manager

Temat: Myszkowanie w cudzej poczcie

Adrian Stolarski:
Do zabaw na forach czy w internecie, to ja polecam zawsze osobny komputer, używanie darmowej skrzynki, na którą będą przychodzić tylko wiadomości z z danych forów dyskusyjnych.
to chyba zdecydowanie dobry pomysl, i moze byc na Linuxie np. Live ediction bo bezpieczniej?

A teraz co do myszkowania w czyimś mailu. Jak sprawdzasz mail? Outlook? Pobierasz e-maile na swój komputer czy używasz interfejsu dostawcy konta e-mail? Jesli uzywasz interfejsu dostawcy konta e-mail, czyść zawsze po skonczonej sesji wszystko, cookies, historie wyszukiwań.
dla mnie wydaje sie bezpieczniej interjes i to najlepiej po https (np. Gmail) anyway jak juz wysylam info to od momentu server -> odpiorca maila (poza Gmailem po https odbiorcy) to juz idzie normalnie po sieci np. do Onet poczty wiec ktos by mogl sobie poczytac co i jak? dobrze mysle?

Większość for i aplikacji, przynajmniej tych napisanych w PHP operuje na tablicy $_SERVER, aby pobrać dane uzytkownika. Oczywiście mogą one pobrać wersje systemu operacyjnego czy przyglądarki(i tu polecam poczytać o ukrywaniu się w sieci), ale skorzystaj z tablicy $_SERVER do znalezienia adresu IP. Pozostaje mi życzyć powodzenia. W kwestii tablicy $_SERVER, zdarza się że dla jednego i tego samego komputera, a raczej jego sieci pokazuje dwa lub trzy adresy IP, bez znaczenia czy adres jest statyczny czy dynamiczny. I idzie tylko wykryć adres sieci.
co to jest ta cala tablica $_SERVER?
adresy IP pokazuje zupelnie inne czy zblizone pod wzgldem np. lokalizacji?
Ja osobiście dołączyłbym keyloggera albo malware do któregoś z plików potencjalnie ważnych dla użytkownika. Uruchamiasz plik kworda, albo wczytujesz fotkę i zabawa zaczyna się od początku. Prześlij sobie "ważne pliki" z innego konta na konto e-mail na gmail, bo jeżeli chodzi o skaner wirusowy gmail, jest naprawde dobry.
a niedawno mowili, ze w np. jpg nie mozna nic wcisnac.. nie wiem co to bindowanie ale zakladam, ze splatanie elementów pliko z dodatkowymi zlosliwymi elementami

>
To takich "zabaw" ja ściągnałbym jakieś popularne LiveCD/LiveUSB z linuxem i stamtąd > >się anonymizował, jak nawet wpadnie jakiś shit wystarczy restart ;].
jaka jest najlepsza metoda na bycie anonymus w sieci?
-proxy
-tryb prywatny borwser'a i jak najpraostsza jej konfiguracja=mniejsza mozliwosc sledzenia?
-programy do 'rozpraszania' polaczenia internetowego (nie pamietam nazwy)
>
To akurat pełna racja, pod warunkiem że nie montuje żadnych dysków twardych w trybie do zapisu, bo mimo wszystko można coś łyknąć.

Teoretycznie jeśli by sprawa dotyczyła mnie, nawet bym nie włączał komputera, tylko zgłosił możliwość popełnienia przestepstwa.
i co mysli Pan, ze sie wezma tak od razu?


Jesli napisałem bezsens i bzdure, poprawcie, z góry dziękuje.
- -
Jak sie skontaktowac z Gmailem w sprawie okreslenia dokaldnie na czym polegala wg nich 'podejrzana' aktywnosc na danym koncie pocztowym??

Mark

konto usunięte

Temat: Myszkowanie w cudzej poczcie

Marek Małkowski:
Adrian Stolarski:
Do zabaw na forach czy w internecie, to ja polecam zawsze osobny komputer, używanie darmowej skrzynki, na którą będą przychodzić tylko wiadomości z z danych forów dyskusyjnych.
to chyba zdecydowanie dobry pomysl, i moze byc na Linuxie np. Live ediction bo bezpieczniej?
tak pod warunkiem ze nie podłącza za dysków twardych i nie ma mozliwosci ich zamontowania uruchamia pan livecd loguje sie jako root zaklada pan uzytkownika bez praw do montwania czegokolwiek przelogowuje sie pan
A teraz co do myszkowania w czyimś mailu. Jak sprawdzasz mail? Outlook? Pobierasz e-maile na swój komputer czy używasz interfejsu dostawcy konta e-mail? Jesli uzywasz interfejsu dostawcy konta e-mail, czyść zawsze po skonczonej sesji wszystko, cookies, historie wyszukiwań.
dla mnie wydaje sie bezpieczniej interjes i to najlepiej po https (np. Gmail) anyway jak juz wysylam info to od momentu server -> odpiorca maila (poza Gmailem po https odbiorcy) to juz idzie normalnie po sieci np. do Onet poczty wiec ktos by mogl sobie poczytac co i jak? dobrze mysle?
https czyli SSL dla serwera www SSL działą ale wewnątrz danej domeny wiadomości to tekst jawny :) zero problemu ze snifiengiem
Większość for i aplikacji, przynajmniej tych napisanych w PHP operuje na tablicy $_SERVER, aby pobrać dane uzytkownika. Oczywiście mogą one pobrać wersje systemu operacyjnego czy przyglądarki(i tu polecam poczytać o ukrywaniu się w sieci), ale skorzystaj z tablicy $_SERVER do znalezienia adresu IP. Pozostaje mi życzyć powodzenia. W kwestii tablicy $_SERVER, zdarza się że dla jednego i tego samego komputera, a raczej jego sieci pokazuje dwa lub trzy adresy IP, bez znaczenia czy adres jest statyczny czy dynamiczny. I idzie tylko wykryć adres sieci.
co to jest ta cala tablica $_SERVER?
adresy IP pokazuje zupelnie inne czy zblizone pod wzgldem np. lokalizacji?
Dosyć nieźle zobacz: Google GeoApi
Ja osobiście dołączyłbym keyloggera albo malware do któregoś z plików potencjalnie ważnych dla użytkownika. Uruchamiasz plik kworda, albo wczytujesz fotkę i zabawa zaczyna się od początku. Prześlij sobie "ważne pliki" z innego konta na konto e-mail na gmail, bo jeżeli chodzi o skaner wirusowy gmail, jest naprawde dobry.
a niedawno mowili, ze w np. jpg nie mozna nic wcisnac.. nie wiem co to bindowanie ale zakladam, ze splatanie elementów pliko z dodatkowymi zlosliwymi elementami

>
To takich "zabaw" ja ściągnałbym jakieś popularne LiveCD/LiveUSB z linuxem i stamtąd > >się anonymizował, jak nawet wpadnie jakiś shit wystarczy restart ;].
jaka jest najlepsza metoda na bycie anonymus w sieci?
-proxy
-tryb prywatny borwser'a i jak najpraostsza jej konfiguracja=mniejsza mozliwosc sledzenia?
-programy do 'rozpraszania' polaczenia internetowego (nie pamietam nazwy)
>
To akurat pełna racja, pod warunkiem że nie montuje żadnych dysków twardych w trybie do zapisu, bo mimo wszystko można coś łyknąć.

Teoretycznie jeśli by sprawa dotyczyła mnie, nawet bym nie włączał komputera, tylko zgłosił możliwość popełnienia przestepstwa.
i co mysli Pan, ze sie wezma tak od razu?
Jesli ma pan dowody w postaci czegolwiek wiecej niz logów to ok, odrazu. Jesli pan cos stracil i jest pan w stanie strate udowodnic takze no problemo


Jesli napisałem bezsens i bzdure, poprawcie, z góry dziękuje.
- -
Jak sie skontaktowac z Gmailem w sprawie okreslenia dokaldnie na czym polegala wg
Google: zgłaszanie nadużyć
nich 'podejrzana' aktywnosc na danym koncie
pocztowym??

Mark

Wystarczy, żepna zglosi sprawe na policje. Oni powiedzą co dalej. Zreszta mamy ACTA.



Wyślij zaproszenie do