Gå til innhold

RADIO KØD!!!!!


Mathias Ganss

Anbefalte innlegg

Bare for å komme med en liten saksopplysning:

De av dere som tror at dere er anonym når dere bruker RW/SB/PC eller hva det nå er, får tro igjen - det er veldig godt mulig å finne ut hvem som bruker det være seg SB/PC eller sågar RW mot en server - det vil si ip nummer til den/de som bruker en fri tjeneste til å lage tull - og det kan få følger for både medlemskap hos satco, evt og kan en sende en klage til internet service provider for abuse.

Dere er ikke så anonyme som dere tror, og om den/de av dere som tror dere kan fortsette å misbruke et fritt tilbud som så mange andre har gøy med, bør tenke dere om - det kan få konsekvenser.

Ha en fortsatt god dag

------------------

Roar Sandøy

http://home.online.no/~eisoere/VACCN/" TARGET=_blank>VACC Norway

http://home.online.no/~roa-sand/irc/" TARGET=_blank>"Irc for Dummies"

Lenke til kommentar
Del på andre sider

http://www.tamos.com/download.htm"'>http://www.tamos.com/download.htm" TARGET=_blank>http://www.tamos.com/download.htm

Her er en shareware portgrabber - det vil si at den kan lagre all informasjon som sendes til / fra din datamaskin - også spesifisert ut fra hvilken port som er i bruk (RW bruker TCP/UDP 3782 inn/ut for å kommunisere). Den fungerer greit i slik prøveversjon som jeg brukte og - den har ikke full funksjonalitet, men det var nok for meg [image]http://www.flightsim.no/ubb/images/icons/smile.gif[/image]

Med dette har jeg vellykket lagret nå flere sessions med hva som er sendt til/fra min maskin med RW - og i den informasjonen kommer ipnummer til min "kontakt" på andre siden veldig klart fram.

Her er et eksempel jeg gjorde mot Tarjei Lundarvollen nå - legg spesielt merke til destination IP, som skal matche mot Tarjeis current adresse nå (det er sjekket).

OUT :MAC: 44:45:53:54:00:00 => 20:53:52:43:00:00

Sequence #8, Time:09:49:59.700, Protocol:IP, Size:144

IP :Source IP: 130.67.176.181, Destination IP: 62.66.249.15

Header Length: 20, Service Type: 0x00, Datagram Length: 130

Flags & Fragment.: 0x0000, Identification: 0x7E50, TTL:64

Header Checksum: 0x91D0, Protocol: UDP

UDP :Source Port: 3782, Destination Port: 3782

Length: 110, CheckSum: 0xFFCF

DATA:20 53 52 43 00 00 44 45-53 54 00 00 08 00 45 00 SRC..DEST....E.

00 82 7E 50 00 00 40 11-91 D0 82 43 B0 B5 3E 42 .‚~P..@.‘ЂC°µ>B

F9 0F 0E C6 0E C6 00 6E-FF CF 0F 65 6E 67 6D 5F ù..Æ.Æ.nÿÏ.engm_

76 5F 61 70 70 00 00 01-01 00 00 00 00 01 05 1D v_app...........

4A EF 25 38 DC 2D 03 33-AD 0C 64 DB C0 41 CE 22 Jï%8Ü-.3­.dÛÀAÎ"

00 58 47 62 90 FA 3A 04-B6 03 0C AC 34 03 A3 CD .XGbú:.¶..¬4.£Í

26 06 A9 AF 43 60 3B C0-41 EE FA 12 DA 2E 72 90 &.©¯C`;ÀAîú.Ú.r

FA 3E 84 B6 03 18 A4 BE-0E 81 ED 20 07 B9 EB 4B ú>„¶..¤¾.í .¹ëK

68 BB C0 41 EA FB 10 DA-0E 62 90 FA 3A 04 B6 03 h»ÀAêû.Ú.bú:.¶.

[Endret av roarsand 04-02-2001.]

Lenke til kommentar
Del på andre sider

Bli med i diskusjonen!

Du kan poste innlegg nå og registrere deg senere. Hvis du har en brukerkonto kan du logge inn nå for å poste med din egen konto.

Gjest
Skriv svar til emnet …

×   Du har limt inn tekst med formatering.   Fjern formatering

  Only 75 emoji are allowed.

×   Lenken din har blitt bygget inn på siden automatisk.   Vis som en ordinær lenke i stedet

×   Tidligere innhold har blitt gjenopprettet.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Opprett ny...