Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Регистрация
Войти
 
Страницы: 1
RSS
БезОпасность Microsoft ActiveSync
 
Обсуждение статьи БезОпасность Microsoft ActiveSync
 
ИК порт снифится без проблем. Проверял..
 
херня. Microsoft ActiveSync протокол хреновый потому что вай-фай имеет кривую защиту... я правильно понял?
 
Цитата
gfdsgds пишет:
херня. Microsoft ActiveSync протокол хреновый потому что вай-фай имеет кривую защиту... я правильно понял?

нет ) это автор неправильно понял ))

в данном случае (те атаки которые рассматривает автор)
разницы между 802.3 и 802.11x нет никакой ))) это как бы чуточку другой уровень а про беспроводные сети автор вставил "для красного словца"

--

"Особенно если учесть то обстоятельство, что основным каналом связи между устройством и настольным компьютером является Wi-Fi, о «безопасности» которого сказано столько тёплых слов"
-
и
-
"При выборе WPA можно задействовать аутентификацию на основе общего ключа (WPA/PSK)"

security by obscurity
 
Разница есть - ви-фи легче снифить и несанкционированно подклчаться. Тем паче, у меня в кпк нет езернет порта.
Ну согласитесь, что реализовать атаки гораздо легче через ви-фи, соснифиф PartnerID.
С другой стороны, можно атаковать и из локалки и из другой сети, главное что бы коннект был на нужный порт и идентификатор был известен.

Вообще в данном для защиты лучше подходит IPSec поскольку позволяет ещё и разграничить доступ к порту. Но, как сказано, он не идет без л2тп, что печально.
Про настройку 802.1х и т.д. рассказано в статье в Системном администраторе.

ЗЫ. Птица, не тупи публично. Сначала узнай что термин обознаяет, а потом используй. Иди ломай мой 802.11i-psk на 30-символьном пароле. Развертывать дома радиус я не хочу.
 
2аффтар :) wpa/psk брутфорсицца ) и эвилтвиницца )) гугл в помощь

у меня в кпк usb host -> ethernet adapter :)

идем дальше :)
атаки типа MITM предполагают что искомые 2 точки сохраняются - только между ними появляется третья )

теперь какое отношение имеют атаки в том виде в котором они описаны к MITM?:) если тут замещается один из объектов учавствующих в соединении?


а если уж придирацца то плагиат?

Airscanner Mobile Security Advisory: Remote Password Compromise of Microsoft Active Sync 3.7.1

Product:
Microsoft Active Sync 3.7.1

Platform:
Tested on Windows XP Professional SP-2 and Windows Mobile Pocket PC 2003

Requirements:
Windows XP Professional with Active Sync 3.7.1

Credits:
Seth Fogie
Airscanner Mobile Security
www.airscanner.com
July 22, 2005
http://www.airscanner.com/security/activesync371.htm
 
Цитата
Proteus пишет:
ИК порт снифится без проблем. Проверял..
надеюсь что так
 
Читается легко. Пожалуй, кроме фразы "настройка IPSec в отрыве от L2TP" [IMG]http://www.securitylab.ru/forum/smileys/smiley5.gif[/IMG] Надо запомнить...
Отличная работа. Вообще ожидал выводов в конце [IMG]http://www.securitylab.ru/forum/smileys/smiley17.gif[/IMG] Например: "Как обычно встроенная защита никуда не годится, но AES/PSK и сертификаты пока еще рулят". Не шучу.

Самое главное настроить IPSec без отрыва от L2TP. [IMG]http://www.securitylab.ru/forum/smileys/smiley36.gif[/IMG] (Теперь шучу.)
 
Цитата
птЫца пишет:
2аффтар :) wpa/psk брутфорсицца ) и эвилтвиницца )) гугл в помощь

Ага. И керберос брутефорсится. Вопрос - сколько времени и какой пароль.

Цитата
птЫца пишет:

теперь какое отношение имеют атаки в том виде в котором они описаны к MITM?:) если тут замещается один из объектов учавствующих в соединении?

Написано - митм или близкие условия. При полном митм ломать гораздо легче, но он не обязателен. Нужен - ложный сервер или ложный клиент. Что и написано в статье.

Цитата
птЫца пишет:

а если уж придирацца то плагиат?

Вообще-то рапортовано MS через iDefense весной этого года. Хочешь сюда в форум pedram отпишет?
 
2 Ксива.
Концовка немного смазанна, но только из-за того, что "системный администратор" потребовал даже скриншоты переснимать :-(. полностью переписывать статью о защите просто не было сил :-)
 
2 Птица
И посмотри в багтрек - Заразин репорт вышел раньше чем Аирсканнера. И у аирсканнера далеко не все, что в статье.
 
Аффтар, как там сложно все.
 
Уязвимость в точку :)
http://www.securitylab.ru/56326.html
 
Статью мне Наталья прислала 26 июля, задолго до выхода инфы по уязвимости. А о дыре сообщила вообще пару месяцев назад, просила подождать когда статью напишет.
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
Цитата
Аффтар пишет:
2 Ксива.
Концовка немного смазанна, но только из-за того, что "системный администратор" потребовал даже скриншоты переснимать :-(. полностью переписывать статью о защите просто не было сил :-)
аффтар,
так что, статья была уже ранее опубликована где-то?
Не полагайся на то, что враг не нападет;
полагайся на то, чтобы наши позиции были неуязвимы для нападения.

Сунь Цзы "Искусство войны"
 
2 Michael

Нет. В статья в "системном администраторе" посвящена настройке сетевой безопасности Windows Mobile а не хаканью ActiveSync :-)
 
Смешно. Microsoft закрыл описанные баг ActiveSync 4.0 путем отключения возможности синхронизации по сети
Страницы: 1
Читают тему (гостей: 1)