так и есть. уже надоело быть бета тестером продуктов Microsoft. менеджеру пофигу качество, ему нужно быстро и красиво. а мне, как программисту, нужно медленно и качественно. пока менеджеры в Microsoft побеждают.
вообще в теории программирования есть такой этап разработки программы - тестирование. Так вот его обычно пропускают. Делают "дымовой" тест и все. А нужно проверять на всех типах входных данных. Вот и получается что правильные данные программа обрабатывает как написано в документации, а неправильные обрабатывает как этого захотел взломщик системы.
про Virtual PC не знаю, но из VmWare возможно. Там это выглядит как сетевая карта смотрящая в ту же сеть, как будто ОС с VmWare висит на одном хабе с базовой ОС.
В зависимости от того сканируете ли вы один IP адрес или миллион адресов это займет разное количество времени. Не говоря уже о других параметрах которые влияют на время работы программы.
Если поставить демона Nessus на широком канале, а удаленно только управлять им и получать результаты, то получается быстрее.
Я, например, сканировал 40 минут. Это сносное время? Вообще говоря, непонятно к чему этот вопрос и что мешает самому запустить Nessus?
resp смогут. Непонятно почему возник такой вопрос. Наверно нужно коротко пояснить как работает маршрутизатор. Открытые порты на маршрутизаторе не нужны. Роутер (маршрутизатор) не смотрит на порты. Его задача принять пакет IP пакет как он есть и передать в том же виде на другой свой интерфейс в зависимости от IP адреса получателя который прописан в IP пакете. А на номер порта будет смотреть только конечный адресат, поскольку по номеру порта он понимает какому приложению нужно направить пришедшие данные. При переходе от маршрутизатора к марштутизатору IP пакет остается одинаковым. Единственно что пакет каждый раз пакуется в разные фреймы на канальном уровне (в зависимости от протокола канального уровня). Таким образом, если пакет передается из Ethernet в Ethernet то в нем меняется MAC адрес источника и получателя, но не IP адрес.
Порт требуется только в случае прокси сервера, чтобы клиенты могли подключаться к нему и получать от него данные нужные браузеру.
Существуют конечно случаи когда на маршрутизаторе просматриваются порты и даже изменяются: стоит access-list на определенные порты, стоит приоритезация трафика по портам, используется NAT или перенаправляется трафик с одного порта на другой в случае с прозрачным прокси, но это отдельный разговор, поскольку это дополнительные функции маршрутизатора.
а зачем? сложно ответить, не понимая что человек хочет сделать.
очевидно что можно загрузиться с CD и все скопировать. если нужно сделать именно в виндах, то есть ShadowUser на www.shadowstor.com у которого есть фича под названием ColdSnap. То есть она делает снимок дисков при загрузке Windows и с этого снимка можно копировать файлы, как будто на диске ничего не меняется если нужно сделать просто снимок диска во время работы и работать уже с ним, невзирая на то что есть открытые файлы и работает какая-нибудь база данных, то опять же это может сделать ShadowUser и встроенный в XP Shadow Volume Copy
к сожалению полностью про теорию снимков (snapshot) здесь рассказать не могу.
ага, понял, то есть самa дырка остается, эксплойт ей пользуется, но код исполнить не может. А как вообще делается стек и куча неисполняемыми? Где об этом можно почитать?
не понял как можно защитить стек или кучу от выполнения кода лучше или хуже... Наверно способ то всего один в Windows?
Про StackDefender на phrack.com ничего не нашел...
rav1 пишет: ...это именно средство защиты от эксплойтов. Причём универсальное и автоматическое.
Цель, преследуемая программой вызывает уважение. Но мне непонятно как она работает. В документации написано, что "Anti-Cracker Shield получает сигнал об эксплойтоподобном поведении какого-либо процесса". Как он получает этот сигнал? Хотя бы приватно хочу получить такую информацию...
Кроме того, раз уж тут сам автор, то интересно узнать есть ли подобные программы у других производителей и насколько они лучше или хуже?
Карантином пользуется сам Microsoft для своих сотрудников. И в общем это нужная вещь в большой компании, где много ленивых сотрудников.
Мне кажется, что настроить карантин легко, если есть понимание как он должен работать. Но из 1 части статьи я лично не нашел ответы на теоретические вопросы зачем нужен карантин и ЧТО он проверяет на компьютере и КАКим образом. (наверно я тупой и/или невнимательный). А может просто надо было сначала вторую часть прочитать, а потом первую