не несет??? Я когда видел ваши цены проосто охренел! Неделю назад прочитал в defaced e-zine 7 статьи про infosecurity и понял что это того не стоит! Если не видел - советую почитать. Там про твой доклад во всех красках расписали, да еще и с фотками.
Цитата
offtopic пишет: 2 Acid - не позорь мои седины - информзащита такой пурги не несет.
блин,dc - что то не работает. Нашел ссылку: ed2k://|file|Addison-Wesley.-.Wi-Foo.-.The.Secrets.of.Wirele ss.Hacking.zip|7121749|5E4B6341467992DCE050A7E31F2F4532|/ и ed2k://|file|Wiley,.Mobile.Ad.Hoc.Networking.(2004).DDU.pdf| 6969752|469929B88EB95D9B7DDD03BCAF7979E6|/
Неделю назад прочитал в defaced e-zine 7 статьи про infosecurity и понял что это того не стоит!
Это в том журнале, где детишки, не сумев настроить WinGate так, что бы тот не валился написали мега-программу для перезагрузки сервера? Корторы не слышали про команды sc и shutdown? Которые считают что сетевая аутентификация с передачей хэша пароля в чистом виде по сети - безопасна? Которые в своем же журнале заявляют:
<q src=defaced 7 0x0c> 06:03 <@anti-all> чтоб быть в дефейсед-стуфф, мало ненавидеть укр и муу 06:03 <@anti-all> ты это понимаешь? 06:03 < Acid> да 06:03 <@anti-all> нада ненавидить ВСЕХ 06:03 <@anti-all> потому что мы ненавидим и х!"№;;сим всех, кого знаем и незнаем
....
06:09 <@anti-all> просто дело в том, что для понта мы выкладываем в зин статьи, которые не имеют прямого отношения к опусканию 06:09 <@anti-all> это приходица делать, чтоб журнал читали 06:09 <@anti-all> ну, мы переводим маны... </q>
Какое право они имеют судить о чей либо квалификации?
Pig killer пишет: Если не заморачиваться насчет безопасности, то технология Wi-Fi действительно дешевле проводной сети. Простой подсчет - организация одного рабочего места проводной сети стоит 200-250 баксов. 1 Wi-fi адаптер стоит 50-60 баксов.
А в статье слишком много ошибок и неточностей..
Это в москве. у нас за 200 баксов все локалку на 5-7 компов уложат (в одной комнате) в то время, как Wi-fi адаптеры не дешевле, а возмжно даже и дороже...
[QUOTE]dstaff пишет: К сожелению, автор сильно плавает в терминологии (в TKIP Integrity значит целостность), и в "понятиях". Атаки на wep далеко ...... [QUOTE]
Пять баллов!
Только добавлю чуть-чуть....
> если точка доступа позволяет управлять доступом клиентов по MAC-адресам непременно используйте это;
Чтобы задержать хакцкера на 3-4 секунды? 3-4 секунды нужны для: ifconfig eth0 hw ether [мас легального клиента]
Это ты зря. Разграничение доступа по MAC это не превентивная, но детективная компонента защиты. Мы не предотвращаем проникновение, но своевременно Т.е. мы с точек доступа сливаем логи на syslog и парсим. Как только видим что кто-то пытается ломиться с левым маком - значит что-то не так, берем пеленг, бинокль, пушку и идем искать врага. Пускай он за это время успеет подключиться, но мы уже знаем о враге
offtopic, только проблема есть - не все компании использующие wi-fi могут позволить себе оборудование для пеленга. Чаще всего это безсмысленно Минимальный комплект - notebook/PDA + wi-fi адаптер + узконаправленная антена (или кастом, или стандартная дура метр на метр). Еще и бегать с этим добром заниматься триангуляцией. Если аттакующий будет использовать хорошую узконапр. антену и грамотно выберет позицию, то можно целый день бегать пеленговать и ни кого не найти...
оффтопик ты не боишься что они и на infosec 2005 придут сделить за тобой? ) У меня складывается впечетление, что они не упустят очередную тему для статьи...
Цитата
offtopic пишет: 2 moders
прошу прощения за offtopicа
Цитата
возмутительно пишет: не несет??? Я когда видел ваши цены проосто охренел!
Неделю назад прочитал в defaced e-zine 7 статьи про infosecurity и понял что это того не стоит!
Это в том журнале, где детишки, не сумев настроить WinGate так, что бы тот не валился написали мега-программу для перезагрузки сервера? Корторы не слышали про команды sc и shutdown? Которые считают что сетевая аутентификация с передачей хэша пароля в чистом виде по сети - безопасна? Которые в своем же журнале заявляют:
dc пишет: offtopic, только проблема есть - не все компании использующие wi-fi могут позволить себе оборудование для пеленга.
Опять вставлю свои 5 копеек Если построена на базе Ciscoвского оборудования и задействует WLSE, то система пеленга (WLSE Location Manager) уже встроена в имеющееся оборудование (точки доступа и беспроводные клиенты).
Luka, если небольшая компания соединила офисы в двух соседних зданиях по wireless (как это часто бывает), то берется самое простое оборудование. На Cisco и темболее WLSE LM денег там ни кто ни когда не выделит. Увы, но российские реалии таковы...
Да и для WLSE необходимо, что бы пеленгуемый находился как минимум между тремя access point. Специально ставить третий АП что бы можно было пеленговать злых дядек ? Думаю дополнительная радио точка только прибавит проблем с безопасностью.
Все эти "автоматические пеленгаторы" больше похожи на дорогие игрушки. В городских условиях они скорее всего окажутся бесполезными.
Книжка не качается с http://dcbox.nm.ru/, я могу выложить ее на нормальный сервер, если обладатель книги стукнет в ЛС за логином/паролем. Или дайте, пжалста, ссылку где ее можно скачать
dc пишет: если небольшая компания соединила офисы в двух соседних зданиях по wireless (как это часто бывает), то берется самое простое оборудование. На Cisco и темболее WLSE LM денег там ни кто ни когда не выделит. Увы, но российские реалии таковы...
Да, я знаю. Просто написал на всякий случай, вдруг, кто из корпоративных пользователей читает
Цитата
dc пишет: Да и для WLSE необходимо, что бы пеленгуемый находился как минимум между тремя access point. Специально ставить третий АП что бы можно было пеленговать злых дядек ?
2-3 АП - размер очень небольшого офиса, размешенного всего в двух комнатах. У нас их поболее будет, хотя офис и небольшой. Все зависит от архитектуры здания и плана этажа.
Цитата
dc пишет: Все эти "автоматические пеленгаторы" больше похожи на дорогие игрушки. В городских условиях они скорее всего окажутся бесполезными.
Были бы бесполезными - их бы не делали. А на Западе, гле уровень покрытия/перекрытия WiFi-зон гораздо сильнее, эти решения в ходу. Хотя и в последнюю очередь. Все-таки все начинают с защиты и блокирования, а обнаружение злоумышленника оставляют на "потом".