Добро пожаловать, Гость. Пожалуйста авторизуйтесь здесь.
FGHIGate на GaNJa NeTWoRK ST@Ti0N - Просмотр сообщения в эхоконференции RU.BINKD
Введите FGHI ссылку:


Присутствуют сообщения из эхоконференции RU.BINKD с датами от 14 Jul 13 17:53:22 до 24 Jun 24 22:17:00, всего сообщений: 1933
Ответить на сообщение К списку сообщений Предыдущее сообщение Следующее сообщение
= Сообщение: 519 из 1933 ========================================== RU.BINKD =
От   : Michael Dukelsky                 2:5020/1042        07 Nov 15 18:43:14
Кому : Oleg Pevzner                                        07 Nov 15 18:43:14
Тема : Вопрос
FGHI : area://RU.BINKD?msgid=2:5020/1042+563e20bc
На   : area://RU.BINKD?msgid=2:464/5555+563e0c2d
= Кодировка сообщения определена как: CP866 ==================================
Ответ: area://RU.BINKD?msgid=2:464/5555+563e2b3e
==============================================================================
Привет, Oleg!

07 Nov 15 16:26, Oleg Pevzner послал(а) письмо к Michael Dukelsky:

MD>> Запусти wireshark  и увидишь абсолютно всё, что передаётся.
OP>    Идея здравая, за идею спасибо. Думал об этом, но фокус в том, что
OP> этот узел не имеет постоянного IP, звонит ко мне примерно раз в сутки
OP> в случайное время, получает отлуп по неверному паролю и тут же
OP> отваливается. Как в таких условиях настроить ловушку конкретно на
OP> него, не вполне понятно. Просто тупо настроить ловушку на 24554-й порт
OP> - я замучаюсь потом в трафике разбираться, у меня же под сотню линков
OP> на узле.

В случайное время? Хм... Тогда объём лога за сутки может оказаться слишком большим. В качестве сырой идеи: в binkd есть Perl hooks. В on_handshake() анализируешь адрес позвонившего, если это он, запускаешь запись, а в on_error() запись прекращаешь.

Желаю успехов, Oleg!
За сим откланиваюсь, Michael.

... node (at) f1042 (dot) ru
--- GoldED+/LNX 1.1.5-b20100314
* Origin: ==<<.f1042.ru.>>== (2:5020/1042)

К главной странице гейта
Powered by NoSFeRaTU`s FGHIGate
Открытие страницы: 0.117941 секунды