-2

Как провайдер аутентифицирует широкополосного пользователя через свой радиус-сервер или любым другим способом. Удастся ли мне найти этот сервер, например, захват пакетов, в режиме полумоста, ip tracert?

Является ли этот сервер моим Широкополосным шлюзом (отображается на странице WAN маршрутизатора)

Спасибо за ваше время

1 ответ1

0

Я знаю только, как AT & T общается конфиденциально и безопасно с тысячами бесшумных шлюзов UVerse (надеюсь, просто для обновления BIOS и проверки качества соединения, но кто знает) в домах клиентов, не беспокоясь о том, что их клиенты смогут взломать ошибку или заставить их путь назад вверх по течению, чтобы делать непослушные вещи. Техника At & T заключается в том, чтобы владеть каждым шлюзом, который когда-либо будет подключаться к Uverse, и изменять его до того, как он подключится или будет продан клиенту AT & T. Все шлюзы имеют индивидуальные адреса и индивидуально зашифрованные специально построенные каналы для AT & Ts двух больших DNS-серверов. Шифрование и кодирование, а также рукопожатие secert между шлюзами и DNS-серверами, которые выполняют автоматическое обслуживание шлюзов, могут быть наиболее безопасными из-за пределов вторжения в сеть, поскольку мы перестаем разговаривать по двум жестяным банкам и по длине строки. У него есть ключи и шифрование, а также индивидуальность и объем разговора, предопределенные, в то время как участвующие стороны все еще находятся в тесном контакте, и личности не подвергаются сомнению, все вовлеченные стороны являются цифровыми и никогда не станут достаточно пьяными, чтобы раскрыть свои корпоративные секреты. Если бы вы перехватили их поток, у вас возникнет крупный долгосрочный проект по расшифровке шифрования, прежде чем он сможет помочь вам выполнить то, что вы рассматриваете, когда вызываете прослушивание линии. Должен быть более хороший способ достижения ваших целей, чем это /

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .