Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

O diodzie, co była nieostrożna i wysłała swoje hasło plain-textem

Czas na podsumowanie drugiego zadania specjalnego w naszym konkursie z diodą. Poznajmy zatem rozwiązanie i dowiedzmy się, jaką słabość wykazała dioda w zabezpieczaniu wczorajszej odpowiedzi ;-)

Tradycyjnie staraliśmy się nadać nieco tajemnicy treści zadania, ale tym razem posiłkowaliśmy się plikiem ZIP, który należało pobrać. Plik ten zawierał w sobie log z narzędzia Network Monitor 3.4, które jest połączeniem sniffera, czyli narzędzia do podsłuchiwania ruchu sieciowego, z analizatorem o całkiem rozbudowanych możliwościach kopania w zebranych danych. Widząc plik logu już można było spodziewać się, czego będzie dotyczyć zadanie: plik zawiera wynik podsłuchiwania pracy "diody", gdy ta pracowała z odpowiedzią :-) Wystarczy więc przeanalizować plik, dowiedzieć się, z jakich serwerów korzystała, gdzie się logowała, następnie wykraść hasło i zalogować się tam, gdzie prawdopodobnie znajduje się odpowiedź. Do dzieła!

Wytrawni administratorzy na pewno mają już Network Monitor na pokładzie swojego notebooka lub ewentualnie serwera. Jeśli akurat u Was tego narzędzia nie ma, można pobrać je bezpłatnie z dobrychprogramów. Po instalacji ładujemy plik i zabieramy się do analizy.

Wykonanie zadania, tak zresztą jak tydzień temu, wymagało zarówno odrobiny wiedzy, jak i sprytu. Zaryzykuję jednak stwierdzenie, że nawet bez większej wiedzy można było po prostu wygooglać, w jakim programie otworzyć log, a następnie załadować go i po prostu w nim poklikać. Network Monitor jest tak prosty w obsłudze, że już po kilku kliknięciach można było zauważyć ciekawe dane typu loginy i hasła FTP ;-) Nie uprzedzajmy jednak faktów...

Widzimy tutaj, że Internet Explorer jest nie tylko ulubioną przeglądarką diody, ale także jedyną aplikacją, z której korzysta ;-) No, przynajmniej tego feralnego, sobotniego popołudnia, gdy ktoś bezczelnie podsłuchał ją, gdy siedziała w dworcowej kawiarni korzystając z otwartej sieci bezprzewodowej. Szybki rzut oka na całość i skupiamy się na analizie ruchu przeglądarki - wygląda na to, że to właśnie tam znajdziemy dalsze wskazówki. Rozwijając sobie gałąź IEXPLORE.EXE (są dwie, bo dioda pracowała w dwóch kartach przeglądarki - po jednej gałęzi dla każdego procesu) widzimy zaś, że w zasadzie nie dzieje się tu nic nadzwyczajnego. Ot, lektura dobrychprogramów, pobieranie programu, sprawdzenie rankingu na stronie konkursowej, a nawet logowanie - niestety jakkolwiek lekkomyślna nie byłaby dioda, administratorzy portalu dobreprogramy czuwają nad jej bezpieczeństwem i zaszyfrowali proces logowania wykorzystując SSL ;-) Szukamy jednak dalej. Nagle dioda postanowiła skorzystać z serwera FTP, a jak wiadomo, protokół ten domyślnie nie oferuje wielu zabezpieczeń i jest bardzo szerokim polem do popisu dla amatorów cudzych haseł...

Adres serwera to dioda.dobreprogramy.pl. Nie ma żadnych tajemnic, serwer działa na standardowym porcie 21. Ponieważ dioda korzystała z Internet Explorera jako klienta FTP, musimy przebrnąć przez gąszcz automatycznych, nieudanych logowań anonimowych jakie domyślnie serwuje nam ta przeglądarka. Wreszcie dioda zaczyna logowanie. Nazwą użytkownika jest... no cóż, po prostu "dioda" ;-)

I tu zaczyna się coś dziwnego. Czyżby dioda zapomniała hasła? Następuje seria nieudanych logowań, widać że dioda próbuje przypomnieć sobie hasło krok po kroku. W końcu ostrzegaliśmy w treści pytania, że dioda dość skrupulatnie podchodzi do kwestii bezpieczeństwa, więc ma bardzo skomplikowane hasło - tak jej się przynajmniej wydaje. Wreszcie po którymś razie udaje się, dioda się loguje. Najwidoczniej jednak w tej chwili nadjechał jej pociąg, bo nie zdążyła już niczego więcej zrobić na serwerze. Log urywa się po udanym logowaniu. My mamy jednak wszystko, czego potrzebujemy.

adres serwera: dioda.dobreprogramy.pl
użytkownik: dioda
hasło: #VeryH4rdP4ss$$22092012

No to do dzieła - chciałoby się rzec, ale... wielu z Was rezygnowało na tym etapie i po prostu podawało hasło jako odpowiedź. Z treści zadania oczywiście nie wynikało jednoznacznie, że trzeba jeszcze coś więcej zrobić, ale też jednoznacznie nie wynikało, że hasło jest odpowiedzią. Pamiętajcie: to jest konkurs z diodą, tu zawsze trzeba szukać ile się da ;-) Niektórzy tydzień temu przy okazji zadania z psem Cerberem próbowali nawet łączyć się Kerberosem z naszym nieistniejącym serwerem :-)

Odpalamy zatem ulubionego klienta FTP, ja preferuję Total Commandera, i logujemy się na serwer diody. Miejmy nadzieję, że się nie zorientuje, że tam byliśmy ;-) Ale zaraz... Co to?

Nieprawidłowe hasło? Hm... Tutaj kolejna trudność. Wielu z Was zbyt łatwo rezygnowało. A mówiliśmy przecież, że dioda ma bzika na punkcie swojego bezpieczeństwa. Poza tym, że przeoczyła "drobny" szczegół w postaci wysłania hasła czystym tekstem w niezaufanej sieci, to stara się jednak pilnować. Jest do tego stopnia przeczulona, że codziennie zmienia hasło :-) Nie robi tego jednak najlepiej... Wprost sugeruje to format jej hasła: ostatnie osiem cyfr to ewidentnie data - w tym przypadku sobotnia. Log został wykonany również w sobotę. Próbujemy więc zamienić dzień na dzisiaj (no, teraz to już wczoraj): niedzielę, 23 września. Voila - serwer FTP diody staje przed nami otworem.

Pozostaje tylko pobrać plik odpowiedz.txt i przeczytać zawartość. Mogłem jeszcze bardziej skomplikować zadanie i wymyślić dodatkowe pytanie wewnątrz pliku albo wierszyk ;-) Wystarczy już jednak poetyckich uniesień w tym konkursie. W środku znajdziemy po prostu odpowiedź: FTPS, czyli nazwę protokołu, którego użycie uchroniłoby niefrasobliwą, ale mimo tego przewrażliwioną na punkcie bezpieczeństwa diodę przed włamaniem i kradzieżą odpowiedzi :-) Taką odpowiedź należało wpisać w zadaniu.

Mam nadzieję, że zadanie się podobało. Do zobaczenia za tydzień, kiedy to czekać na Was będą kolejne zagadki ;-) 

bezpieczeństwo serwery

Komentarze

0 nowych
Pebek   5 #1 24.09.2012 00:05

Zbyt łatwo zrezygnowałem, nie pomyślałem o zmianie hasła :D

bachus   19 #2 24.09.2012 00:06

Dobre, tak próbowałem. Czy jest blokowanie na IP z Irlandii?

dsp32bit   6 #3 24.09.2012 00:07

ten timestamp zjadl mi godzine czasu ^^

underface   14 #4 24.09.2012 00:08

jea;p mam dobrze;p z pomocą - a raczej naprowadzeniem;p - ja akurat wszedłem na serwer po adresie IP - też tam gdzieś w logu był - nawet kilka;p

pjlyoko   4 #5 24.09.2012 00:08

Dobra pobudka dla rozumu!
Dzięki za takie fajne zadanie. :-)

eider_i128   7 #6 24.09.2012 00:08

Ja tam użyłem wireshark :-) Po za tym o ile zadanie było łatwe, to sam nadziałem się na to i przeoczyłem datę traktując ją jako nic nieznaczący ciąg znaków ;-)

przemol96   5 #7 24.09.2012 00:09

Wireshark też dobrze czyta logi z tego Network Monitor'a ;) Ale dla upartego to nawet notatnik by wystarczył.

okokok   12 #8 24.09.2012 00:09

Fajne są te zadania, trzeba nieźle się namęczyć i nie wystarczy wpisać w Google tak jak w tych zwykłych. Wydaje mi się że poprzednie zadanie było w sobote. Czy następne będzie w poniedziałek?

Docent REDAKCJA  13 #9 24.09.2012 00:10

@bachus:

Niczego nie blokowaliśmy. Każdy mógł się też logować dowolną ilośc razy (to konto nie ma lockoutu).

Anonimito   5 #10 24.09.2012 00:10

Udało się, chociaż muszę przyznać, że gdy po wklejeniu hasła z pliku nie chciało mi się logować - zgłupiałem, trick z datą zrobiłem w geście rozpaczy, a tu cyk - zalogowało się :D Też po IP wchodziłem, podkradłem z pliku ;)

FAAA_XNOR   4 #11 24.09.2012 00:11

A byłem tak blisko. Próbowałem się w TC zalogować ftp-m z 'wczorajszym' (a właściwie już przedwczorajszym hasłem). Myślenie dzisiaj nie dopisuje. A do znalezienia hasła wystarczył viewer z TC, choć próbowałem też różnymi programami wypakować obrazki z pliku logów.

Pozdrawiam

okokok   12 #12 24.09.2012 00:11

Ja IP wziąłem z polecenia PASV i myślałem że hasło ma coś wspólnego z portem do transferu danych wybranym przez serwer :D

DJ_Kosmo 14   2 #13 24.09.2012 00:13

Nie ukrywając ten plik można było otworzyć zwykłym notatnikiem pośród śmieci był też czysty tekst, można było też otworzyć wiresharkiem (podobny do network monitor) ale w obu przypadkach wystarczyło wpisać w wyszukiwarkę dioda i praktycznie od razu dochodziło się do logowań FTP.

Radek68   17 #14 24.09.2012 00:13

Tak, to zadanie naprawdę mi się podobało. :)
Było pomysłowe, wymagało nie tylko wiedzy (całe szczęście, że nie wysoko - specjalistycznej!), ale i pomysłowości. Gdyby nie to, że to była 15:00 (Formuła 1), to byłbym w czołówce.
Ale skoro od początku deklaruję, że w konkursie biorę udział dla satysfakcji i nie ścigam się, to do komputera poszedłem po wyścigu (i po studiu), ściągnąłem odpowiedni program, poszedłem po ciasteczka, zaparzyłem kawę i... zadanie rozwiązałem.

hornet17   2 #15 24.09.2012 00:14

Dobrze że korzystalem ze służbowego lapka bo mialem na nim wiresharka w ktorym czytanie pliku cap było dużo przyjenniejsze :) ale cóż to były za emocje :)

DjLeo MODERATOR BLOGA  17 #16 24.09.2012 00:14

Prawdę mówiąc to to zadanie wcale nie było łatwiejsze niż to w zeszłym tygodniu. Ale pomysł, świetny.

eider_i128   7 #17 24.09.2012 00:15

@przemol96 - akurat w moim przypadku notatnik zepsuł plik i część pliku była niewidzialna (możliwe że problem wynika z tego, że sprawdzałem to na Wine 1.5.13 na Ubuntu 12.04), za to WordPad i wyszukiwanie na 'dioda' jak najbardziej przyniosłoby oczekiwane rezultaty :-)

przemor25   14 #18 24.09.2012 00:15

@Docent
Ta dioda coś zapomniała się zabezpieczyć. Teraz sprawdziłem i normalnie loguję się na "wczorajsze" hasło ^^

smagus   4 #19 24.09.2012 00:17

przemor szukaj, moze bedzie dzisiejsze pytanie :D

gowain   18 #20 24.09.2012 00:18

Ja tam otworzyłem plik w notepad++ i szukałem pierwsze po frazie "hasło", a później "pass" no i znalazłem. Po czasie wpadłem, że i datę trzeba zmienić... A co najlepsze nie zauważyłem adresu FTP i logowałem się chyba przez xenium.pl :P zadanie tym razem na fuksa łatwe :) Pozdro z wrocławskiego terminalu lotniczego :)

eider_i128   7 #21 24.09.2012 00:18

@DJ_Kosmo 14 - zamiast wyszukiwania 'dioda' można też było od razu przelecieć wyniki w Wireshark'u filtrami na popularne niezabezpieczone protokoły, w tym właśnie FTP. Ale któż by na to wpadł? :-)

Dimatheus   21 #22 24.09.2012 00:18

Hej,

Fajna zagadka. Szkoda tylko, że przy wpisywaniu hasła ze zmienioną datą (to pierwsze przyszło na myśli po informacji o błędnym pass'ie) robiłem jakąś literówkę, czego efektem było dalsze drążenie możliwości i szukanie drugiego dna... A na dobrą sprawę można to było rozwiązać w kilka minut. Ogólnie słowa uznania za kolejną niezłą zagadkę!

Pozdrawiam,
Dimatheus

przemol96   5 #23 24.09.2012 00:19

@eider_i128,
U mnie na Windows 7 w notatniku była mieszanka "krzaków" z tekstem, a na linuksie to nie wiem jak to wyglądało.

clubber84   4 #24 24.09.2012 00:20

A byłem tak blisko...
Do odczytu pliku użyłem WordPad'a i zamiast podanego tam "wyraźnie" loginu i hasła z datą, próbowałem zalogować się swoim loginem i hasłem z portalu DP. Co za kretyn ze mnie, ale cóż zabawy miałem co nie miara ;)

Docent, tak trzymaj :)
P.S. Tylko Ty tworzysz te zadania, czy dopuszczasz jeszcze kogoś z redakcji?

Autor edytował komentarz.
aeroflyluby   14 #25 24.09.2012 00:23

A ja otworzyłem plik w trybie hex w HxD, Ctrl+F i poszukałem "dioda", znalazłem te logowania na ftp i szybko zorientowalem sie o co chodzi, z datą też, proste to bylo :D

dsp32bit   6 #26 24.09.2012 00:25

wiresharkiem rowniez :)
Jak kozystac z narzedzi to z najlepszych :D

bogdanos0   5 #27 24.09.2012 00:29

o cholera, ja te dane wszystkie miałem, wszystkie 3, ale żeby na FTP wbić też myślałem, ale jednak nie wbiłem i próbowałem szukać jakieś informacji w postaci kodu HTML, czasami on tam był, cholera no mogłem mieć punkty, a jednak byłem o krok, no cholera...........

WODZU   16 #28 24.09.2012 00:31

Ale ja jestem tępy... Widziałem że ostatnie cyfry to data i nic z tym nie zrobiłem :/ Jednak niepotrzebnie zrezygnowałem z poszukiwania drugiego dna :) Świetne zadanie :)

Ufolec   12 #29 24.09.2012 00:32

gratulacje Docent za wymyślenie tej zabawnej historyjki z nieostrożną diodą :)

RazoRapiD   2 #30 24.09.2012 00:56

Czy przypadkiem bledne odpowiedzi (Cerberus FTP Server) z poprzedniego zadania nie przyczynily sie do pomyslu na to zadanie? ;)

Narv   10 #31 24.09.2012 01:12

Znalazłem to hasło i login edytując plik w Notepad++. Próbowałem zalogować się do ftp.dobreprogramy.pl, ftp.xenium.pl - ale na adres dioda.dobreprogramy.pl nie wpadłem, sądziłem że to zbyt proste - w końcu ten sam adres był w zadaniu z zeszłego tygodnia. Ehh tak blisko, a jednak tak daleko ;)

Over   9 #32 24.09.2012 01:31

@Docent
A może by tak jakieś statystyki z poprawnych odpowiedzi?
Ile osób etc??
:)

MichałT   4 #33 24.09.2012 02:00

Było taaak blisko...
zrezygnowałem z prób odpowiedzi bo się zalogować nie mogłem... ;/
nie pomyślałem żeby zmienić datę choć ta przykuła moją uwagę... ja zaglądałem do logów system, a przez myśl mi przeszło żeby przeszperać te z IE ale rzuciłem tylko na nie okiem... Przejrzałem log system i zobaczyłem zapisane błędy przy logowaniu dałem sobie na luz bo pomyślałem że to jakieś bardziej hard... Taki banał... oj... ;( Myślałem że trzeba jakoś znaleźć sposób na błąd a nie na hasło... xD
Ale zabawa była fajna ;P

Autor edytował komentarz.
klisza   7 #34 24.09.2012 06:40

No po prostu kto o zdrowych zmysłach zmienia hasło codziennie używając do tego bieżącej daty, to wbrew pozorom nie było takie łatwe, pod latarnią z reguły najciemniej.

command-dos   17 #35 24.09.2012 06:58

@underface - też po ip się logowałem - był tam gdzieś adres w tekście? ;) skąd było wiadomo, że chodzi o dioda.dobreprogramy.pl?

Mam pytanko. Skoro już jesteśmy na takim dworcu i chcemy się zalogować do tak lichego serwera ;) z otwartej sieci, to czy da się to zrobić bezpiecznie, żeby nikt nas nie podsłuchał? Nie miałem nigdy takiej potrzeby, więc nie zastanawiałem się nad tym nigdy...

  #36 24.09.2012 07:12

@command-dos Tylko szyfrowane połączenie.

2099   8 #37 24.09.2012 07:34

data :( ja się ucieszyłem z hasła i pomyślałem że to odpowiedź. No cóż prosty ze mnie człek :)

Mifczu   11 #38 24.09.2012 07:49

Ja niedospany siadłem w niedziele wieczorem i dałem sobie spokój jak zobaczyłem ogrom logów do analizy :)

GL1zdA   11 #39 24.09.2012 07:50

Ja się zawiesiłem na haśle, bo przyzwyczajony w pracy jestem do literówek. Datę zauważyłem, ale ponad pół godziny zajęły mi dojście do tego, że trzeba ją zmienić. Network Monitor trochę lepiej pokazuje ten dump niż Wireshark.

Szuri21   16 #40 24.09.2012 08:04

Świetne zadanko. Brawo! Wg mnie zadanie delikatnie łatwiejsze niż poprzednie, takie w sam raz. Jednak mam pewne zastrzeżenie. Przeczytałem sobie dzisiaj komentarze, po newsem na głównej stronie i teraz po rozwiązaniu tego zadanka w nieco ponad godzinkę, uważam, że komentarze nasuwały trop poszukiwań. Rozumiem, że nie można wszystkiego ciągle kontrolować, ale mimo wszystko, pod koniec wczorajszego dnia, gdy komentarzy już się trochę nazbierało, łatwiejsza byłaby analiza komentarzy niż logów :)

W każdym bądź razie cieszę się, że udało mi się rozwiązać samemu to zadanko.

Gratulacje dla całej redakcji za świetny konkurs z świetnymi zadanka i poziomem pozwalającym na udział zarówno doświadczonym użytkownikom jak i laikom.

Shaki81 MODERATOR BLOGA  37 #41 24.09.2012 08:12

A ja chyba zmienię zawód :( Drugie zadanie specjalne i drugi raz lipa. Ale uznanie dla Docenta - oby tak dalej.

klisza   7 #42 24.09.2012 08:13

BTW, zna ktoś alternatywę dla wiresharka na os x? Musiałem dociągnąć XQuartz, protezę ichniego X-servera, którego szczerze nienawidzę :) Chociaż za samym wiresharkiem też nie przepadam po czasie spędzonym w pracy na analizie sygnalizacji w gsm, przypomniały mi się najgorsze wspomnienia ;) Dobrze, że to nie był INAP.

Axles   16 #43 24.09.2012 08:34

Nie no zadanie bomba, trza mieć głowę na karku by takie zadania specjalne wymyślać. Ja doszedłem całkowicie sam (z czego jestem dumny bo dla mnie to dużo :) do tego by odczytać dane w Wiresharku, ale po błędnym logowaniu nie było już niestety czasu szukać dalej, a szkoda teraz widzę, że to mogła być kwestia kilku dodatkowych minut lub i nie.

tfl   8 #44 24.09.2012 08:55

nie moge sie oprzec wrazeniu, ze tym razem naprawde bylo o wiele latwiej niz poprzednio... dane "wejsciowe" podane byly wprost, jedyne drugie dno bylo w hasle. tak czy inaczej, fajna sprawa, szkoda ze kazde zadanie tak nie wyglada :)

smagus   4 #45 24.09.2012 09:02

no wlasnie, moze wiecej takich ?:)

mir.on   4 #46 24.09.2012 09:05

Dzięki temu zadaniu dowiedziałem się, że istnieje taki program jak Wireshark. A o istnieniu Network Monitor też nie miałem pojęcia.
Przy okazji droga redakcjo, zróbcie zadanie specjalne w sobotę, bo w niedziele gorzej&leniwie się myśli.

wojtekadams   18 #47 24.09.2012 09:10

Docent trzeba Tobie pogratulować pomysłowości :) Chociaż to zadanie było dużo łatwiejsze od poprzedniego :)

DarkPeter   6 #48 24.09.2012 09:13

@mir.on

Docent imprezuje z rekinami w sobotę i w niedziele normalnie myśli ;)

djfoxer   17 #49 24.09.2012 09:13

Duży plus dla Docenta, że tym razem było wiadomo co jest odpowiedzią :)

LonngerM   11 #50 24.09.2012 09:20

A wystarczyło popatrzeć na hasło xD Przyznam się szczerze, że myślałem, że przy rozwiązywaniu zadania i dokopania się do hasła byłem pewien, że jest 22.09 xD

Cóż... nie udało się, ale doszedłem dalej niż ostatnio:) Jeśli tak to wynika, że następne powinienem rozwiązać xD

DarkPeter   6 #51 24.09.2012 09:25

Zadanie można było zrobić samym Total Commanderem, plik podejrzeć listerem i zalogować się przez FTP.

  #52 24.09.2012 09:31

A skąd tobie wzięło się takie hasło? Ja zaznaczyłem jak ty i nic:(

-Łukasz-   6 #53 24.09.2012 10:06

@LonngerM: Też myślałem, że jest 22.09 :D

peruka123   3 #54 24.09.2012 10:26

Gdyby dioda wiedzę miała,
to by hasła nie oddała.
Także dzieci pamiętajcie,
szyfrowanych połączeń używajcie!

xD

johny_mnemonic   3 #55 24.09.2012 11:00

A gdzie można złożyć reklamację do pytania sobotniego? Odpowiedź podałem prawidłową, nawet w archiwum mi to wyświetla a mam niezaliczoną.

DarkPeter   6 #56 24.09.2012 11:05

@johny_mnemonic

Po odejściu od klawiatury reklamacji nie uwzględnia się ;)

A tak poważnie, kontaktuj się mailowo : redakcja@dobreprogramy.pl, docent@dobreprogramy.pl

NanoXen   4 #57 24.09.2012 11:06

przekombinowane są te Wasze zadania :P
po iluś tam próbach nieudanego logowania do FTP doszedłem do wniosku, że to hasło musi być odpowiedzią...

mordzio   14 #58 24.09.2012 12:48

To za tydzień gdzie się włamujemy? :)

Over   9 #59 24.09.2012 13:19

@mordzio
Może do pentagonu?

walker13150   4 #60 24.09.2012 13:24

Ciekawy film o telewizji pod koniec :)

Shaki81 MODERATOR BLOGA  37 #61 24.09.2012 13:32

@an.szop - też :)

Miyazawa   4 #62 24.09.2012 13:53

Ech, niepotrzebnie za szybko się poddałam i nie kombinowałam z tym hasłem. A łatwo było zauważyć, że to data... Gratulacje dla tych, którym udało się rozwiązać to zadanie :)

sylweksk   1 #63 24.09.2012 16:27

żeby nie zmiana hasła to by się udało :) . Otwierając plik nawet w notatniku szło wydobyć login i hasło.

max1234   10 #64 24.09.2012 16:42

Ja oszczędziłem sobie kombinowania - plik otworzyłem w Notepad++, do okienka wyszukiwania wpisałem "dioda" i od razu znalazłem hasło :D. Potem jeszcze odczytałem IP z polecenia PASV, zmieniłem w haśle datę i voila :). Mogłem bez problemu zalogować się do serwera FTP i pobrać odpowiedź ;)

Humanoid   5 #65 24.09.2012 16:45

O rety.... W pliku dopatrzyłem się czegoś, co wyglądało jak "Who has...? Request ... for it" i to mnie zmyliło.

kwpolska   5 #66 24.09.2012 18:10

uuu, c:\python27? nice.

Neo   11 #67 24.09.2012 19:19

Mi się tym razem udało. :) W poprzednim Zadaniu specjalnym miałem problem.
Ale z tym akurat trochę się wysiliłem i udało się. :) Miałem jeszcze problem z hasłem, i tak próbowałem próbowałem aż mnie oświeciło i zobaczyłem w pasku narzędzi że jest 23.09.2012. :P I po tym oświeceniu udało mi się zalogować. :)

  #68 24.09.2012 23:30

W sumie to fajnie wiedzieć, że MS ma takie narzędzie ala wireshark. Może jeszcze jakieś fajne narzędzia dają za darmo dla adminów? (poza pakietem sysinternals)

Autor edytował komentarz.
command-dos   17 #69 25.09.2012 06:37

@bartek46op - "Może jeszcze jakieś fajne narzędzia dają za darmo dla adminów?" - Za darmo? Chyba w pakiecie... Telefony komórkowe też kosztują po 1zł?

  #70 25.09.2012 16:16

@command-dos

Network Monitor jest za darmo jeśli się nie szuka tutaj drugiego dna więc nie wiem do czego pijesz :]

A z aktualności:

"Microsoft udostępnił wersję testową analizatora Message Analyzer w ramach programu Microsoft Connect. Message Analyzer ma być następcą Network Monitor 3.X, ale to nie tylko snifer warstwy sieciowej, pozwala on również analizować informacje systemowe, wydarzenia i logi systemowe."

http://www.wss.pl/aktualnosci/microsoft-message-analyzer-beta,11058

Autor edytował komentarz.