mboost-dp1

Amazon
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Zalon (1) skrev:Troede amazon's model fungerede ved at det er, hvor meget man bruger, og ikke hvor lang tid man bruger det.
Ja, men overstående er måske bare omregnet det hvad prisen ender på ... men ellers giver jeg dig ret.
Ifølge Roth kan han på den måde opnå en hastighed på 400.000 nøgler i sekundet, hvilket er nok til at bryde de fleste svage adgangskoder på under tyve minutter, og med lidt optimering af koden, på blot seks minutter.
Hvordan skal det lige forstås ... Har han har valgt at implementere det på en mindre effektiv måde, for at senere så at optimere det ?
Hvis han allerede kender tiden for den optimerede kode, hvad er så formålet med den ikke optimerede ?
mvh
Eh, hvordan fungerer det her?
Amazon kan simpelthen lave 400.000 forbindelser i sekundet til din router?
Eller.. Nej vent.. Det er sgu da bare EkstraBladet der har haft sensationsjournalisterne forbi newz.dk.. My fucking bad. Jeg forventede sgu lige et oejeblik at nyhederne var bare lidt gennemtaenkte.
Amazon kan simpelthen lave 400.000 forbindelser i sekundet til din router?
Eller.. Nej vent.. Det er sgu da bare EkstraBladet der har haft sensationsjournalisterne forbi newz.dk.. My fucking bad. Jeg forventede sgu lige et oejeblik at nyhederne var bare lidt gennemtaenkte.
syska (2) skrev:Hvordan skal det lige forstås ... Har han har valgt at implementere det på en mindre effektiv måde, for at senere så at optimere det ?
Hvis han allerede kender tiden for den optimerede kode, hvad er så formålet med den ikke optimerede ?
mvh
Simpelt... For at tjene flere penge. Hvis det tager 3-4gange så lang tid, så tjener de jo flere penge pr. opgave? :)
1. Find AP man vil angribe.
2. Opsnapper authentication-handshake og gemmer disse
3. Smider dem på amazone servers og smidder en masse passwords i mod filerne og venter på succes
4. ??????
5. PROFIT
#6 det giver jo ingen mening når han ikke arbejder for amazon.
Der er flere måder på hvordan man kan bruteforce sig igennem et WPA netværk nogen hurtigere end andre bla. ved hjælp af GPU'er. Det er nok her hans optimering kommer ind i billedet, han har nok bygget sit program til at udnytte CPU'en og ikke GPU'en
2. Opsnapper authentication-handshake og gemmer disse
3. Smider dem på amazone servers og smidder en masse passwords i mod filerne og venter på succes
4. ??????
5. PROFIT
#6 det giver jo ingen mening når han ikke arbejder for amazon.
Der er flere måder på hvordan man kan bruteforce sig igennem et WPA netværk nogen hurtigere end andre bla. ved hjælp af GPU'er. Det er nok her hans optimering kommer ind i billedet, han har nok bygget sit program til at udnytte CPU'en og ikke GPU'en
syska (2) skrev:Hvis han allerede kender tiden for den optimerede kode, hvad er så formålet med den ikke optimerede ?
At den optimerede kode ikke er skrevet endnu. Han har vel designet den nye kode og testet designet. Det er ret almindeligt. Det er faktisk tåbeligt ikke at teste et design inden det implementeres. Det er meget billigere/hurtigere at rette fejl før de implementeres and efter.
Jeg vil gerne se de svage keys der snakkes om. En WPA-kode kan ikke være under 8 tegn, og hvis vi regner med 26 bogstaver + 10 tal = 36 tegn ^ 8 får vi 2821109907456 kombinationer. Hvilket med en hastighed på 400.000 kombinationer i sekundet vil tage 1959,1041024 timer.
Jeg ved godt at der er kombinationer der er mere sandsynlige men alligevel vil jeg forvente, at det ikke bruges helt absurde lette koder.
Jeg ved godt at der er kombinationer der er mere sandsynlige men alligevel vil jeg forvente, at det ikke bruges helt absurde lette koder.
syska (2) skrev:Ifølge Roth kan han på den måde opnå en hastighed på 400.000 nøgler i sekundet, hvilket er nok til at bryde de fleste svage adgangskoder på under tyve minutter, og med lidt optimering af koden, på blot seks minutter.
Hvordan skal det lige forstås ... Har han har valgt at implementere det på en mindre effektiv måde, for at senere så at optimere det ?
Hvis han allerede kender tiden for den optimerede kode, hvad er så formålet med den ikke optimerede ?
mvh
Arkitektur optimering?
Directory optimering (hvilket godt nok ikke er koden :))?
Der er rigtig mange former for optimering der er situationsspecifikke :) (brug f.eks. en dansk ordbog ved danske AP's og ikke franske ;))
poloeater (11) skrev:Jeg vil gerne se de svage keys der snakkes om. En WPA-kode kan ikke være under 8 tegn, og hvis vi regner med 26 bogstaver + 10 tal = 36 tegn ^ 8 får vi 2821109907456 kombinationer. Hvilket med en hastighed på 400.000 kombinationer i sekundet vil tage 1959,1041024 timer.
Jeg ved godt at der er kombinationer der er mere sandsynlige men alligevel vil jeg forvente, at det ikke bruges helt absurde lette koder.
Der er forskel på store og små bogstaver..
så det er ialt ((((62^8)/400.000)/60)/60) = 151625 timer
Eller 6317 Dage
Eller 17 år...
Amazon kan bare komme an ;)
chris (14) skrev:poloeater (11) skrev:Jeg vil gerne se de svage keys der snakkes om. En WPA-kode kan ikke være under 8 tegn, og hvis vi regner med 26 bogstaver + 10 tal = 36 tegn ^ 8 får vi 2821109907456 kombinationer. Hvilket med en hastighed på 400.000 kombinationer i sekundet vil tage 1959,1041024 timer.
Jeg ved godt at der er kombinationer der er mere sandsynlige men alligevel vil jeg forvente, at det ikke bruges helt absurde lette koder.
Der er forskel på store og små bogstaver..
så det er ialt ((((62^8)/400.000)/60)/60) = 151625 timer
Eller 6317 Dage
Eller 17 år...
Amazon kan bare komme an ;)
Vær nu lidt skarpe og smid specialtegn ind i det:)
Coney (15) skrev:chris (14) skrev:poloeater (11) skrev:Jeg vil gerne se de svage keys der snakkes om. En WPA-kode kan ikke være under 8 tegn, og hvis vi regner med 26 bogstaver + 10 tal = 36 tegn ^ 8 får vi 2821109907456 kombinationer. Hvilket med en hastighed på 400.000 kombinationer i sekundet vil tage 1959,1041024 timer.
Jeg ved godt at der er kombinationer der er mere sandsynlige men alligevel vil jeg forvente, at det ikke bruges helt absurde lette koder.
Der er forskel på store og små bogstaver..
så det er ialt ((((62^8)/400.000)/60)/60) = 151625 timer
Eller 6317 Dage
Eller 17 år...
Amazon kan bare komme an ;)
Vær nu lidt skarpe og smid specialtegn ind i det:)
Blæs være med specialtegn
vi tager alle UTF-8 tegn
poloeater (11) skrev:Jeg vil gerne se de svage keys der snakkes om.
Password
Password1
qwertyui
12345678
..du ved. Ligesom alle dine venner/veninders nøgler.
chris (16) skrev:Coney (15) skrev:chris (14) skrev:poloeater (11) skrev:Jeg vil gerne se de svage keys der snakkes om. En WPA-kode kan ikke være under 8 tegn, og hvis vi regner med 26 bogstaver + 10 tal = 36 tegn ^ 8 får vi 2821109907456 kombinationer. Hvilket med en hastighed på 400.000 kombinationer i sekundet vil tage 1959,1041024 timer.
Jeg ved godt at der er kombinationer der er mere sandsynlige men alligevel vil jeg forvente, at det ikke bruges helt absurde lette koder.
Der er forskel på store og små bogstaver..
så det er ialt ((((62^8)/400.000)/60)/60) = 151625 timer
Eller 6317 Dage
Eller 17 år...
Amazon kan bare komme an ;)
Vær nu lidt skarpe og smid specialtegn ind i det:)
Blæs være med specialtegn
vi tager alle UTF-8 tegn
altså 1.462.356 år ;)
Det er bare lidt problematisk, jeg tror ikke nil og andre spicieltegn kan bruges :D Det giver nok grundlæggende problemer med implementeringen ;)
Grok (9) skrev:At den optimerede kode ikke er skrevet endnu. Han har vel designet den nye kode og testet designet. Det er ret almindeligt. Det er faktisk tåbeligt ikke at teste et design inden det implementeres. Det er meget billigere/hurtigere at rette fejl før de implementeres and efter.
Hvordan vil du teste noget uden at implementere det? :-)
Men ja ... design, implementering, test og så eventuelt release af det nye.
#21 Man tester løbende.
I stedet for den vandfalds methode du beskriver, er det mere normalt at udvikle iterativt:
Link til wikipedia, Unified Process
I stedet for den vandfalds methode du beskriver, er det mere normalt at udvikle iterativt:
Link til wikipedia, Unified Process
Kan man få en app til det?
Ellers giver det da ikke meget mening. Hvordan skulle jeg få adgang til skyen hvis jeg ikke allerede har en internetforbindelse???
Men hvis jeg kan nøjes med at sende nogle få hundrede bytes (evt. via SMS eller andet) fra mobilen når den er i et land langt væk fra EU, - tjaeh så kunne det måske bruges.
Men lovligt er det næppe ret mange steder i verden!
Ellers giver det da ikke meget mening. Hvordan skulle jeg få adgang til skyen hvis jeg ikke allerede har en internetforbindelse???
Men hvis jeg kan nøjes med at sende nogle få hundrede bytes (evt. via SMS eller andet) fra mobilen når den er i et land langt væk fra EU, - tjaeh så kunne det måske bruges.
Men lovligt er det næppe ret mange steder i verden!
PaW^ (12) skrev:Er jeg den eneste der kommer til at tænke på Stofa som sender en router ud til kunderne med en WEP kryptering :S Kan godt være at man bagefter skal logge på deres system via en eller anden DNS hijacking gøgl, men det ændrer ikke i at man kan komme på LAN :S
Kan på ingen måde anbefale at rode med en låst router fra en udbyder da det takseres som bedrageri og er på ingen måde i båd med hvis du feks rooter din android eller iphone telefon som er 100% lovligt da du ikke roder ved noget som teleselvskabet har specifiseret for at begrænse din service så du kun får de du betaler for.
Der er en der er røget bag tremmer fordi han fik sit TDC webspeed cablemodem til at levere meget højere hastigheder en han havde betalt for men det er en længere historie ;-)
sismofytter (29) skrev:Der er en der er røget bag tremmer fordi han fik sit TDC webspeed cablemodem til at levere meget højere hastigheder en han havde betalt for men det er en længere historie ;-)
Næe, det er det sådan set ikke.
Kabel"modem" booter, kabel"modem" broadcaster forespørgsel efter konfigurationsserver. Person sætter hjemmelavet konfigurationsserver op med hjemmeændret konfigurationsfil. Kabel"modem" henter konfigurationsfil.
Så er man på med fuld fart.
#32: Ja for man låner jo réelt udstyret af udbyderen og må derfor ikke pille ved den.
Soylent Green (22) skrev:#21 Man tester løbende.
I stedet for den vandfalds methode du beskriver, er det mere normalt at udvikle iterativt:
Link til wikipedia, Unified Process
Det var nu lidt indforstået, men jeg burde selvfølge have skrevet det ... nogen der stadig bruger vandfalds modellen i dag? ( I dont know any )
TuxDK (24) skrev:#21
Hint: Unit testing
Ja, men hvad vil du teste, hvis du ikke implementere det ?
Grok (23) skrev:syska (21) skrev:Hvordan vil du teste noget uden at implementere det? :-)
Tag en uddannelse. De underviser i den slags, men tro mig det er helt utænkeligt ikke at teste inden man implementerer.
Selvfølgelig tester man igen under og efter implementation.
In your face ... været en hård dag for dig?
Tror du ligger noget helt andet i det ord ...
At implementere noget ... er for mig at lave en ny ting ... ikke at release den ... om man skriver tests før,under eller efter, det må være op til personen, omend jeg selv foretrækker under.
Men hvad ligger du i ordet "implementere" ?
Tror i hvert fald vi er enige, omend bruger andre ord for tingene.
mvh
Jeg var til foredrag om hacker metoder for lidt over et år siden. Hacking in the cloud hed det eller noget i den stil. Der var en del om lige præcis denne form for hackning. Lyder til at det måske er lidt mere udbredt nu, men det er samme metode som dengang. Sniffe authentication pakken og måske også forespørgslen af den så skulle det virke ret godt.
Men er igang med at teste en 2601 router fra ZyXEL og den burger noget der hedder WPS. Den kan arbejde sammen med f.eks. Android og iPhone telefoner, og gør at der generes en nøgle til hver enhed der forbinder sig på den måde, og nøglen får så en 256... kbit tror jeg det måles i, kryptering. Sådan en vil selv Amazon skyen ikke kunne bryde de første par dage, og så tror jeg også at hackeren skal udgive sig for at være den anden enhed der koblede på oven i. Det skal man ikke når almindelig WPA brydes. Nå ja, så bruger den vidst også WPA2, men det kan brydes med samme metode, bare ikke helt så nemt,
Skal lige siges at den har problemer med at bruge WPS sammen nogle HTC telefoner, min er Samsung Galaxy S, og den virker indtil videre fint med det.
WPS er lidt som man kan gøre med trådløse mus og tastatur, man trykker forbind på begge enheder, og så forbinder de med hinanden i de 1-2 minutter den står og søger. Jeg tror routeren kun gør det i 30 sec af gangen.
Men ja, problemet er størst for dem som har lavet en kode på kun 8 tegn og med ene af små bogstaver.
Bruteforcing er når der ikke bruges en tekst fil med mulige kombinationer, så vidt jeg ved. Der testes med alle kombinationer af 8 tegn, måske med mest almindelige opsætning af passwords. Men nogle gange tester de vidst først med en tekst fil af de mest almindelige, og så ren bruteforcing, som tester alle kombinationer.
For at gøre denne slags rigtigt, så skal den slags hackers dog først stjæle eller forfalske noget id og kreditkort for at oprette en amazon konto som ikke så nemt ville kunne spores til hackeren. Jeg tror ikke det er noget man skal forvente kommer til at ske i massevis. Derfor mener jeg også at oftest kan selv almindelig skjult netværk, endda oftest uden kode, faktisk være sikkerhed nok, eller MAC filter. De kan nemt brydes, men kræver at der er nogen som ved hvordan der gør det, og derefter også at de har noget farligt at kunne lave i netværket.
Men er igang med at teste en 2601 router fra ZyXEL og den burger noget der hedder WPS. Den kan arbejde sammen med f.eks. Android og iPhone telefoner, og gør at der generes en nøgle til hver enhed der forbinder sig på den måde, og nøglen får så en 256... kbit tror jeg det måles i, kryptering. Sådan en vil selv Amazon skyen ikke kunne bryde de første par dage, og så tror jeg også at hackeren skal udgive sig for at være den anden enhed der koblede på oven i. Det skal man ikke når almindelig WPA brydes. Nå ja, så bruger den vidst også WPA2, men det kan brydes med samme metode, bare ikke helt så nemt,
Skal lige siges at den har problemer med at bruge WPS sammen nogle HTC telefoner, min er Samsung Galaxy S, og den virker indtil videre fint med det.
WPS er lidt som man kan gøre med trådløse mus og tastatur, man trykker forbind på begge enheder, og så forbinder de med hinanden i de 1-2 minutter den står og søger. Jeg tror routeren kun gør det i 30 sec af gangen.
Men ja, problemet er størst for dem som har lavet en kode på kun 8 tegn og med ene af små bogstaver.
Bruteforcing er når der ikke bruges en tekst fil med mulige kombinationer, så vidt jeg ved. Der testes med alle kombinationer af 8 tegn, måske med mest almindelige opsætning af passwords. Men nogle gange tester de vidst først med en tekst fil af de mest almindelige, og så ren bruteforcing, som tester alle kombinationer.
For at gøre denne slags rigtigt, så skal den slags hackers dog først stjæle eller forfalske noget id og kreditkort for at oprette en amazon konto som ikke så nemt ville kunne spores til hackeren. Jeg tror ikke det er noget man skal forvente kommer til at ske i massevis. Derfor mener jeg også at oftest kan selv almindelig skjult netværk, endda oftest uden kode, faktisk være sikkerhed nok, eller MAC filter. De kan nemt brydes, men kræver at der er nogen som ved hvordan der gør det, og derefter også at de har noget farligt at kunne lave i netværket.
Hvis det kan lade sig gøre at brute force et password på den måde, så er det en svaghed i protokollen. Men der står jo at han ikke har brudt den. Det kan selvfølgelig betyde at han har udnyttet en kendt svaghed.siliankaas (5) skrev:man sniffer en pakke der er sendt trådløst - så brutforcer man den pakke....
Hvis protokollen var sikkert designet, så ville man ikke kunne brute force password offline. Man ville være nødt til at brute force en lang nøgle offline eller afprøve forskellige password imod systemet online.
Det kræver naturligvis en del omtanke at designe sådan en protokol så den er sikker. F.eks. kunne man forestille sig personer som først laver en form for man-in-the-middle angreb imens en autoriseret computer er ved at autentificere sig med password, og efterfølgende bruger de dumpede pakker fra dette man-in-the-middle angreb til en offline brute force af password.
Hvis sikkerheden i protokollen er virkelig gennemført, så vil sådan et angreb heller ikke virke, og man vil være tvunget til enten et offline angreb på en nøgle som er garanteret langt større entropi end passwordet, eller faktisk prøve at autentificere sig med alle de passwords, som man ønsker at prøve. (I hvilket tilfælde et access point kan rate limite).
For mig er nyheden dermed at WPA-PSK ikke er så sikker som den kunne have været (hvilket måske ikke er en nyhed for alle her), men til gengæld er den muligvis stadigvæk sikker, hvis man blot bruger et password med høj entropi.
Mine forældre har et access point (så vidt jeg husker fra TDC), der automatisk blev udstyret med et genereret password med omkring 167 bits entropi. Hvis jeg forstår nyheden rigtigt, så vil sådan et access point stadigvæk være sikkert på trods af denne svaghed i WPA-PSK.
Lyder lidt bekymrende at man sådan kan misbruge Amazon's tjenste, man må da håbe at de tager sig sammen til at forhindre det.
Anyways, så hvad koder angår (især til trådløse net) bruger jeg gerne grc's password-generator; her tilbyder de at generere koder for dig ganske gratis. Hver gang man går ind på siden, bliver der genereret 3 stk.:
1 stk m. 64 tilfældige hexadecimale tegn.
1 stk. m. 63 tilfældige printable ASCII tegn.
1 stk. m. 63 tilfældige alpha-numeriske tegn.
Hvert af disse sæt skulle give en 256-bit bits kode.
Skal lige på det kraftigste understreges at ovenstående ikke var ment som reklame for nævnte tjeneste, blot høflig information.
Anyways, så hvad koder angår (især til trådløse net) bruger jeg gerne grc's password-generator; her tilbyder de at generere koder for dig ganske gratis. Hver gang man går ind på siden, bliver der genereret 3 stk.:
1 stk m. 64 tilfældige hexadecimale tegn.
1 stk. m. 63 tilfældige printable ASCII tegn.
1 stk. m. 63 tilfældige alpha-numeriske tegn.
Hvert af disse sæt skulle give en 256-bit bits kode.
Skal lige på det kraftigste understreges at ovenstående ikke var ment som reklame for nævnte tjeneste, blot høflig information.
Jeg mener ikke Amazon er problemet her. Deres tjeneste blev anvendt til et stykke research der demonstrerede en svaghed i WPA-PSK. Hvis Amazon prøvede at lukke for det ville man blot finde et andet sted at gennemføre de samme beregninger. Eller man ville obfuscate koden så Amazon ikke kunne se hvad det var man beregnede.mrdata.dk (38) skrev:Lyder lidt bekymrende at man sådan kan misbruge Amazon's tjenste, man må da håbe at de tager sig sammen til at forhindre det.
bruger jeg gerne grc's password-generatorJeg foretrækker at holde mig fra online password generators. I stedet bruger jeg ofte en simpel kommando linie til at generere passwords:
head -c45 /dev/urandom | uuencode -m == | grep -v =
syska (34) skrev:Ja, men hvad vil du teste, hvis du ikke implementere det ?
Jeg vil teste designet. Du kan sagtens teste et design eller en algoritme uden at skrive en eneste linie kode. Når du tester algoritmer sikrer du dig at den gør det du havde tænkt dig, og hvis du tester for performance så ser du på hvor mange gange de benytter "dyre" funktioner. Det vil typisk være system kald, disk IO mm.
syska (34) skrev:
Tror du ligger noget helt andet i det ord ...
Lægger != ligger.
syska (34) skrev:
At implementere noget ... er for mig at lave en ny ting ... ikke at release den ... om man skriver tests før,under eller efter, det må være op til personen, omend jeg selv foretrækker under.
Men hvad ligger du i ordet "implementere" ?
Tror i hvert fald vi er enige, omend bruger andre ord for tingene.
Nej implementerer betyder skrive kode mm. Hvis du ikke vil acceptere at man kan teste inden man begynder at skrive kode så tag en uddannelse som jeg skrev. Der lærer man den slags.
Man tester også under og efter, men hvis man ikke starter test allerede inden man begynder at skrive kode risikere man at implementere et perfekt program som bare ikke løser den stillede opgave.
I dette tilfælde at teste 1000000 nøgler/s.
#29
Du maa goere lige hvad du har lyst til, hvis du har koebt routeren.
Hvis du har lejet routeren, saa skal de specifikt forbyde dig at lave aendringer i konfigurationen, ellers er det fuldt lovligt.
Hvis du kan skrive "109340134Mbit" i din router og det virker, saa skal der specifikt staa i din kontrakt at du ikke maa dette.
Er det samtidigt et spoergsmaal om at du bare skrive "Omg more speed" og saa virker alt, saa vil retten vurdere det som vaerende "ikke forhindret" og dermed straffes det ikke.
Samtidig er det ikke bedrageri, da det er en privat sag mellem dig og "udbyder".
Det er civilret og ikke strafferet.
I call bullshit.
Enten det, eller ogsaa har du 110% misforstaaet hvorfor personen roeg i faengsel.
Der er intet lovhjemmel i at forbyde dine kunders brug af egen modem/router fx.
Det her har jeg faktisk diskuteret med en del ISP'er efterhaanden og TDC, Fullrate, Telenor, Cybercity(way back), Webspeed og Telia sagde det samme: "Vi kan ikke lide du goer det og vi vil ikke hjaelpe dig med support hvis du goer det, men du maa gerne".
Og det er faktisk kun Fullrate som decideret har valgt at naegte at fejlsoege i deres ende, fordi jeg havde mit eget modem siddende til.
Men OK, jeg kan godt se deres problem, med deres modem kan jeg jo reelt ikke se hvordan min forbindelse koerer -.-
Du maa goere lige hvad du har lyst til, hvis du har koebt routeren.
Hvis du har lejet routeren, saa skal de specifikt forbyde dig at lave aendringer i konfigurationen, ellers er det fuldt lovligt.
Hvis du kan skrive "109340134Mbit" i din router og det virker, saa skal der specifikt staa i din kontrakt at du ikke maa dette.
Er det samtidigt et spoergsmaal om at du bare skrive "Omg more speed" og saa virker alt, saa vil retten vurdere det som vaerende "ikke forhindret" og dermed straffes det ikke.
Samtidig er det ikke bedrageri, da det er en privat sag mellem dig og "udbyder".
Det er civilret og ikke strafferet.
Der er en der er røget bag tremmer fordi han fik sit TDC webspeed cablemodem til at levere meget højere hastigheder en han havde betalt for men det er en længere historie ;-)
I call bullshit.
Enten det, eller ogsaa har du 110% misforstaaet hvorfor personen roeg i faengsel.
Der er intet lovhjemmel i at forbyde dine kunders brug af egen modem/router fx.
Det her har jeg faktisk diskuteret med en del ISP'er efterhaanden og TDC, Fullrate, Telenor, Cybercity(way back), Webspeed og Telia sagde det samme: "Vi kan ikke lide du goer det og vi vil ikke hjaelpe dig med support hvis du goer det, men du maa gerne".
Og det er faktisk kun Fullrate som decideret har valgt at naegte at fejlsoege i deres ende, fordi jeg havde mit eget modem siddende til.
Men OK, jeg kan godt se deres problem, med deres modem kan jeg jo reelt ikke se hvordan min forbindelse koerer -.-
#43
Jeg misbruger ikke forbindelsen.
Jeg bruger forbindelsen som de tillader fra deres udstyr.
Det goer mord og voldtaegt ogsaa.
Forskellen er, at mord er en sag for politiet, det er "leasing-aftale-brud" ikke.
misbruge forbindelsen
Jeg misbruger ikke forbindelsen.
Jeg bruger forbindelsen som de tillader fra deres udstyr.
Ellers straffes tyveri vist også uden at behøver skrive under på det
Det goer mord og voldtaegt ogsaa.
Forskellen er, at mord er en sag for politiet, det er "leasing-aftale-brud" ikke.
#45
Nej.
Eh, det virker som tiltaenkt.
Det du paastaar, er at det er ulovligt for mig at vaelge 20Mbit i en dropdown.
Det er det ikke.
Hvis muligheden er der, saa jo.
Forskellen er, at du tror jeg skal "hacke"/"cracke" deres boks for at goere det her. Det skal jeg ikke. Jeg skal bare saette et 100% standard modem fra Bilka paa linien. Saa autosenser den hvad Fullrate udbyder og saetter linien til det.
Jeg skal faktisk ikke engang logge ind paa mit modem. Jeg skal bare saette det til.
Og selv hvis jeg skulle cracke deres boks eller linie for at goere det, ville det stadig vaere et civilt soegsmaal, som maks kunen ende med at jeg skal betale for de "omkostninger" jeg har givet dem - netop prisen for den linie jeg har snyltet mig til.
Og det er altsaa i tilfaelde af at domstolen ser noget forkert i at jeg har sat mit eget modem til linien.
Noget som baade Fullrate, TDC, Telia, etc. har fortalt mig ikke er forbudt.
Tillader? Det er så det, du har misforstået.
Nej.
At udnytte et hul, og få noget til at fungere anderledes end tiltænkt
Eh, det virker som tiltaenkt.
Det du paastaar, er at det er ulovligt for mig at vaelge 20Mbit i en dropdown.
Det er det ikke.
er ikke det samme som at tillade det.
Hvis muligheden er der, saa jo.
Forskellen er, at du tror jeg skal "hacke"/"cracke" deres boks for at goere det her. Det skal jeg ikke. Jeg skal bare saette et 100% standard modem fra Bilka paa linien. Saa autosenser den hvad Fullrate udbyder og saetter linien til det.
Jeg skal faktisk ikke engang logge ind paa mit modem. Jeg skal bare saette det til.
Og selv hvis jeg skulle cracke deres boks eller linie for at goere det, ville det stadig vaere et civilt soegsmaal, som maks kunen ende med at jeg skal betale for de "omkostninger" jeg har givet dem - netop prisen for den linie jeg har snyltet mig til.
Og det er altsaa i tilfaelde af at domstolen ser noget forkert i at jeg har sat mit eget modem til linien.
Noget som baade Fullrate, TDC, Telia, etc. har fortalt mig ikke er forbudt.
#47
DOCSIS? Nej? Der staar bare "laast router" og "bedrageri".
Dette er 110% forkert.
I called bullshit og har stadig intet hoert.
Hvis du kender til den konkrete sag maa du meget gerne finde et link.
Jeg taler om at benytte den linie man har faaet leveret.
Hvordan du udnytter den, er op til hvor meget din udbyder leverer.
Hvis de leverer et 100Mbit hul og deres router saa begraenser til 1Mbit ude i klient enden, kan du altsaa ikke straffes for at saette dit eget modem paa, som saa giver dig 100Mbit.
Det er helt op til udbyderen at begraense den linie de leverer til dig.
Hvis de helt specifikt skriver at du ikek maa bruge dit eget modem, saa kan de muligvis klandre dig for at saette dit eget udstyr paa. Det vil saa vaere en vurdering for civilretten, om du kan klandres for at bruge udstyr du selv har tillid til,fx. Hvis du skal straffes for det, skal de sandsynliggoere at du gjorde det udelukkende for at snylte dig til bedre hastighed. :)
Kan på ingen måde anbefale at rode med en låst router fra en udbyder da det takseres som bedrageri og er på ingen måde i båd med hvis du feks rooter din android eller iphone telefon som er 100% lovligt da du ikke roder ved noget som teleselvskabet har specifiseret for at begrænse din service så du kun får de du betaler for.
DOCSIS? Nej? Der staar bare "laast router" og "bedrageri".
Dette er 110% forkert.
Der er en der er røget bag tremmer fordi han fik sit TDC webspeed cablemodem til at levere meget højere hastigheder en han havde betalt for men det er en længere historie ;-)
I called bullshit og har stadig intet hoert.
Hvis du kender til den konkrete sag maa du meget gerne finde et link.
Jeg taler om at benytte den linie man har faaet leveret.
Hvordan du udnytter den, er op til hvor meget din udbyder leverer.
Hvis de leverer et 100Mbit hul og deres router saa begraenser til 1Mbit ude i klient enden, kan du altsaa ikke straffes for at saette dit eget modem paa, som saa giver dig 100Mbit.
Det er helt op til udbyderen at begraense den linie de leverer til dig.
Hvis de helt specifikt skriver at du ikek maa bruge dit eget modem, saa kan de muligvis klandre dig for at saette dit eget udstyr paa. Det vil saa vaere en vurdering for civilretten, om du kan klandres for at bruge udstyr du selv har tillid til,fx. Hvis du skal straffes for det, skal de sandsynliggoere at du gjorde det udelukkende for at snylte dig til bedre hastighed. :)
Jeg har ikke hørt om lige den sag, men jeg ved, man ikke må pille.
Man må gerne købe et vilkårligt modem og koble på, men det ændrer såmænd ikke så meget. Snyderiet består i, at snyde deres netværksudstyr, så man kan få koblet modemet på med større hastighed. Det mås man ikke.
Der står Webspeed. Det er et DOCSIS-baseret netværk.
Man må gerne købe et vilkårligt modem og koble på, men det ændrer såmænd ikke så meget. Snyderiet består i, at snyde deres netværksudstyr, så man kan få koblet modemet på med større hastighed. Det mås man ikke.
fidomuh (48) skrev:DOCSIS? Nej? Der staar bare "laast router" og "bedrageri".
Dette er 110% forkert
Der står Webspeed. Det er et DOCSIS-baseret netværk.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.