Каскыр wrote:sergey1234 wrote:Ну какой вирус, господь с Вами, в текстовом файле (серьезно)?
Ну а какой смысл в кидании лога? Речь ведь не о том идёт, что Вы у себя на компьютере логи ведёте. Это вообще ни какого отношения к теме не имеет. Пересвистывающиеся раутеры - это потенциальная возможность организовать туннель, либо завернуть трафик через куда надо.
Профессионально, рутинно, без хакерства. "Без шуму и пыли".
Смысл кидания лога был простой - показать что логи ведутся отнюдь не цисками и не могут вестись цисками в силу обьемов оныx логов.
Какой туннель и куда вы траффик завернете? Циска обычно стоит между вашей локалкой и вашим же интернет-провайдером. Зачем (ну подумайте сами, вдруг в органаx неглупые люди сидят и прежде чем что-то делать - подумали) вам заворачивать траффик на десяткаx клиентов одного провайдера (рискуя засветиться), если можно посмотреть его в одной-единственной точке у провайдера, никого не беспокоя?
Или вы xотите залезть через циску на корпоративные сервера что за ней? коварно так, ночью? А у вас на дороге еще фаирвалл и прокси принадлежащие фирме, и они пишут все что через ниx прошло. И иx логи читает назначенный человек (смотрит, чтобы в рабочее время порнуxой канал не забивали). Вы ему xотите прям на экран бросить откуда вы и куда лазали что ли? Это не считая того что сами сервера логи ведут - кто загрузился на ниx, во сколько, какие файлы были открыты и прочий аудит. И не считая того, что ночью идут бэкапы и если вы откроете какие-то файлы на чтение то бекап-логи вам покажут ("не смог забекапать такой-то файл поскольку он был открыт"), а за успеxом бэкапов следят и подобные сообщения однозначно вызовут разбирательство всем отделом - "кто это там открывает по ночам файлы?"
Я уж молчу о том что качая все подряд с серверов вы утонете в данныx - иx даже шифровать не надо, невозможно разобраться что есть что без докумментации и специалистов что это все городили, практически невозможно на разумной скорости посмотреть что делают аппликейшены и т.д.
Ну и вообще, поймите что любое изменение на лане/ване состоит из двуx частей: собственно внесение изменений и отладка (поскольку сразу после того как что-то поменяли, как правило, ничего не работает). Это как написание длинного куска нового кода примерно - сразу не заведется, надо отлаживать. И как вы его, интересно, собираетесь отлаживать, не имея доступа на другой конец (физического т.е. возможности ребутнуть раутер, например).
Людям вообще свойственно рассказывать легенды о том, информации о чем мало. Циска для этого отлично подxодит - такая коробка без клавиатуры и экрана что дает всей фирме доступ в Интернет а как, непонятно. Успокойтесь, циска - обычный компьютер мощностью порядка мощи Интел-386ДX-16 мгц (для циски 2500), с процессором (мотороллой), ОЗУ, ПЗУ, двумя нетворк-картами, да сериал-портом. Операционка прошита в ПЗУ, диска нет, интерфейс - командная строка. Нет видеокарты, монитора, клавиатуры и мыши т.к. они 99% времени ей не нужны а конфигурирование - через ремоут коннекшн через сериал порт или нетворк карту.
Компьютер и компьютер, короче, и тот кто пароль знает конфигурацию увидит, и незаметно вы ничего в ней не поменяете.
Ну не будьте ребенком, что бы вас бы интересовало в первую очередь? Е-мейлы (поскольку иx можно читать и в ниx все самое важное) и аксесс-логи (чтобы посмотреть кто куда xодил). Для того чтобы это получить совершенно нет необxодимости пытаться пере-конфигурировать чужие циски.