Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 ... 5 6 7 8 9 10 11 12 13 14 15 ... 79 След.
FMS атака на WEP
 
По заголовкам LLC.
В Etherenet 802.2 Sap заголовок LLC стандартно начинается с 0xAA.
Соответсвенно xor перехваченного текста с 0xAA дает нам первый байт гаммы.

Номер "вычисляемого" байта ключа определяется первыйм байтом вектора инициализации (3 для четвертого байта ключа RC4, т.е. первого байта ключа WEP и т.д.). Собираются векторы инициализации для всех байтов ключа, прогоняется KSA и PRGA и обратном порядке и с помощью полученного ключа пытаемс ярасшифровать пакет и проверить коррекность (контрольную сумму, например)
Прога для отправки GET\POST запросов, Какие есть?
 
Praos Proxy, Burp, Watchfire Power Tools, Mozilla TamperData plugin
IP-адресов катастрофически не хватает
 
Вообще-то адресное пространство IPv6 действительно меньше чем 128.
Например префиксы - уже урезаны IANA, плюс служебные (например local link).  Плюс туннели отрезают часть адресного пространства за счет зарезервированной структуры адресов.
Плюс, не забываем, что одна из основных задач IPv6 - переход к иерархической маршрутизации (иначе, как вы сами понимаете роутеры просто загнутся от такого количества маршрутов), в результате адреса сетей будут выдаваться не абы как, а с учетом иерархии маршрутизации, что ещё больше уменшает простарнство.
Хотя его и так за глаза хватит.
фильтрация NetBIOS траффика
 
Цитата
eldo пишет:
К примеру NetBIOS траффик разрешен, но ограничен какими-то свойствами пакета NetBIOS.

Ты скажи точно, что тебе надо.


Цитата
Marco пишет:
кстати, 445 - rpc....netbios - 139

Ух ты :-)

445 - CIFS/SMB, именно через него работают общие папки Windows.
137-139 (NetBios) используются как резервный транспорт SMB, для разрешения имен, ну и для работы с 98й, если такая есть.
Хотя RPC и может ходить по 445 (и по 139), это уже будет RPC over SMB.

2 Shanker  - писать свой препроцессор NetBIOS на PCAP это конечно круто, но учитывая слабую докуметированость (по сути единственная нормальная документация - сырци Samba в которых порой сам черт ногу сломит :-), то она может стать неподъемной. Яркий пример - snort, который не обрабатывает RPC фрагментацию, в связи с чем очень плохо ловит слегка модифицированные MS04-011 и другие эксплойты для RPC или SMB.
Прокси, Автоматическая настройка клиентов
 
Это простой javascript.
для браузера главное, это

return "PROXY 10.0.0.1:xxx";

Т.е. то что он вернет и будет проксей. а как ты уж будешь определять - пишешь на жабаскрипте. хоть в зависимости от фазы луны.

в примере для aaa.ru Например используется прямое соединение - без проксей.
перечень документов касательно криптографии и РФ
 
Ничем не запрещено. Просто это не будет считаться средством защиты. Т.е. когда придет коммисия и скажет - чем защищаешь, а ты ответишь "Ipsec 3des", они ответят - это для нас все равно что plaintext :-)
см. 691 "о лицензировании отдельных видов"
Развертывание honeynet на FreeBSD
 
Цитата
Гость пишет:
А вот под Windows

Раз

Два

Три
Защита WiFi моста
 
Цитата
Сергей Политов пишет:
Существует ли лучший вариант, так как аутентификация по Leap не надежная?

WPA-PSK с ключем > 20 символов, или IPSec-ESP на сертификатах в туннельном режиме.
Защита MsExchange
 
да.
Правой кнопкой, свойства - Access - Relay
Защита MsExchange
 
Нужна такая картинка :-)))

Ccskrf
Итересная статейка, уязвимость securitylab
 
Молодечик автор. Только к чему столько цитат :-)
Что касается безопасности битрикса - как все в этом мире - понятие относительное :-))
«Лаборатории Касперского»: Количество вредоносных программ под Linux р
 
Цитата
edwin пишет:
Я спрашивал не Вас, а человека чьим словам можно верить.

Этот человек верит моим словам.

<moderator>
Ещё раз - не провоцируй Холивары.
</moderator>
Сеть на VPN
 
Цитата
^rage^ пишет:
падает в центре канал, и фсё. переключаться как будем на резерв?

Это в тербованиях прописано :-)?
Тогда надо горячие резервирование центрального узла и два провайдра. А?

Цитата
^rage^ пишет:
мы исключаем ошибки на сетевом уровне

Какие такие "ошибки на сетевом уровне"?
Отказ в обслуживании в Cisco IOS при обработке ICMP пакета?

Цитата
^rage^ пишет:
No Microsoft products were used in any way for the creation of this message

Тут ты не прав. Учитвая что секлаб вертится на MS продукатах :-)
Сеть на VPN
 
Цитата
edwin пишет:
Железка от cisco будет стоять как влитая, не падая, не глюча и замечательно выполняя свои обязанности.

Если за железкой cisco будут последовательно стоять "глючные серверы с Windows", через которые будут ходить клиенты - то смысла во "влитости" - 0.
Сеть на VPN
 
1 - Серверы w2k3 с внешним IP уже стоят - зачем тратитца на доп. железо при таких объемах трпафика (Гиг в сутки - это чуть больше 64 К)?
2 - Динамическая маршрутизация здесь особо не нужна, насколько я понял информационные потоки идут только центр-филиал, прямого взаимодейсвия между филиалами нет.

ЗЫ. Это не пиар Microsoft - это просто "не пложите лишних сущностей".
Сеть на VPN
 
Цитата
^rage^ пишет:
статика - очень плохо. канал падает в центре, и звиздец =)

Не нравится статика - поднять ospf, или rip2 на худой конец. и udp 500:500 по IP на RRAS пореазть
Сеть на VPN
 
Цитата
Archusha пишет:
каждый регион имеет сервер под вин 2003

А что огород городить? Построить на этих же серверах VPN на IPSec в туннельном режиме с сертификатами или PSK.
Я так понимаю - схема - звезда, значит маршрутизация - статика, ну или динамику можно поднять.
Запрет копирования на Flash носитель
 
Ссылка

Ссылка 2
Настройка центра сертификации
 
Цитата
BOBKA пишет:
помощью кнопки "копировать шаблон"

Без проблем.

Цитата
BOBKA пишет:
Тут еще такая проблема, что центр сертификации не на контроллере домена.

Без разницы. Для автовыдачи центр сертификации должен быть Enterprise, ну а раз мы обсуждаем шаблоны - то так оно и есть.
По идее, после установки enterprise root на клиенты должен его сертификат спутстится. Посмотри через оснатску mmc - certificates - computer.
Если он там не появился, то можно его распостранить через групповые политики.

Где-то так.
Настройка центра сертификации
 
>1. Устанавливаю центр сертификации на сервер.
Так
>2. Создаю нужный мне шаблон сертификата.
Создавать не надо. Достаточно сказать, что бы твой сервер его выдавал. Шаблон уже есть

Цитата

Open the Certificate Authority snap-in, right-click Policy Settings, click New, click  Certificate to Issue, select IPSec , and then click OK.


> 3. Настраиваю ему доступ на заявку определенным пользователям.

Не пользователям, а компьютерам. Лучше создать группу безопасности, включить в неё учетки компов и дать этой группы права на шаблон сертификата IPSec (это в свойствах шаблона сертификата)

>4. С компов этих пользователей и с сервера делаю заявку на этот сертификат и получаю его.

ЛУчше воспользоваться автовыдачей сертификата через групповые политики. Создать политику, которую через Security Filters разрешить применять только той группе безопасности, которым можно получать сертификаты из шаблона. В этой политике прописать автовыдачу сертификатов (ссылка)

>5. Настраиваю на него ipsec.
Тоже можно сделать в той же групповой политике.

Да, кстати, если сервак Windows Server 2003 можно ещё поиграться правами Access this computer from network, где указать учетки компов, ну и пользователей.

Чисто концептуальный рассказ можно посмотреть тут.
Страницы: Пред. 1 ... 5 6 7 8 9 10 11 12 13 14 15 ... 79 След.