Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2
RSS
NTLM и корпоративные сети
 
Bravo avtoru. Statia napisana gramotno i interesno.
 
[IMG]http://www.securitylab.ru/forum/smileys/smiley32.gif[/IMG]
 
Цитата
anonymous пишет:
Цитата

Плохо звучит.
Кроме того man ( in-the-middle ) в этом случае получает все данные проходящие между клиентом и сервером независимо от того, есть авторизация или нет и каким образом она осуществляется. Т.е. NTLM тут никаким боком.

А теперь вперед - реализовывать такую атаку с керберос аутентификацией. Внимательно перечитав сценарий (для проведения плохо звучащего NTLM релеинга не надо быть man-in-the-middle).

Очень хорошо. На картинке я вижу именно man-in-the-middle :-)
На остальных я вообще ничего не вижу

Кроме того цитирую:
"Таким образом не имея непосредственного доступа к каналу связи, можно организовать ситуацию человека-по-средине (man-in-the-middle)."
Т.е. я чего-то не пойму - в статье про mitm, а в коментарии анонима - уже не mitm. Странно, особенно если аноним это и был Зараза.

Но данные, передаваемые между клиентом и севером он получает этот man (пусть он хоть сзади хоть сверху хоть сбоку). Так зачем мне ловить из этого потока авторизацию (какой бы она не была), части или результаты которой я всё равно не буду использовать, если там пролетают нужные мне файлы "как есть" без шифрования. И это не задача NTLM шифровать файлы SMB или запросы RPC/DCOM.

Цитата
anonymous пишет:
Цитата
less пишет:
вторая - настройка файровола для противодействия man-in-the-middle
Т.е. "корпоративной сети" в статье не видно.

Вторая часть - рассказывает как настроить _клиентские_ компьютеры для получения звездообразной структуры корпоративной сети. Это для тех, кто читал по диагонали. Т.к. атаки NTLM-релеинга это атаки против клиента (а не M-i-t-M) в корпоративной сети.

Ну вот, что и требовалось доказать. Так и нужно было назвать статью - "атаки на клиента и защита от них в корп. сети".
А так как есть статья разваливается на две плохо связанные части.
 
Цитата
less пишет:
Кроме того цитирую:
"Таким образом не имея непосредственного доступа к каналу связи, можно организовать ситуацию человека-по-средине (man-in-the-middle)."
Т.е. я чего-то не пойму - в статье про mitm, а в коментарии анонима - уже не mitm. Странно, особенно если аноним это и был Зараза.

И что не понятно? Cитуации MitM является не условием, а результатом атаки.
 
anonymous
Guest Group

Кстати, собираюсь написать статейку как fingerprint'ить клиентскиую программу, включая различные прокси-сервера, в т.ч и "прозрачные", типа проксимитрона по поведению. Кому-нибудь будет интересно?  


интересно...

Свяжись с ним:
UkR-XblP
ustinfo.ru
ICQ 183377
 
Цитата
Гость пишет:
UkR-XblP
ustinfo.ru
ICQ 183377

А 194455 у него уже увели? :))
 
И тем не менее, пока единственная статья, которую я сохранил себе на диске.
Страницы: Пред. 1 2
Читают тему