Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 ... 7 8 9 10 11 12 13 14 15 16 17 ... 79 След.
посоветуйте коммерческую IDS
 
Цитата
Алексей пишет:
Судя по поиску в инете она загнулась уже... Хотя может ия и ошибаюсь

Теперь это называется Proventia Desktop.
посоветуйте коммерческую IDS
 
Цитата
Airton пишет:
А что мешает создать подходящий фильтр с соответсвующим алертом?

Расскажи мне пожалуйста, как это сделать?
Специфический проксик, сетевые решения
 
ISA + FirewallClient все это умеет (включая органичение приложений) по имени исполняемого файла.
посоветуйте коммерческую IDS
 
Цитата
Airton пишет:
DNS Intrusion Intrusion detected (в т.ч. частичное или полное сканирование портов) IP Spoofing Network configuration changed Oversize UDP packet

Конечно! Поймать UDP пакет размером больше 512 байт - это единственная цель современных IDS.

А как у ISA с отловом MS04-011 (SSL) поверх SMTP? Или того же MS-04-011 поверх 445-UDP с использованием фрагментации RCP?
А никак, ну не знает она про современных угрозы. Она ping of death ловит.

Цитата
Airton пишет:
Вообще-то автор спрашивал только про сканирование.

Ну это да. Это я согласен. Полтора килобакса это как-раз та сумма которую стоит платить за обнаружение сканрования портов. И вообще - давайте поставим на каждый сервак по ISA Server, че паритца.
посоветуйте коммерческую IDS
 
Цитата
Airton пишет:
В ISA есть внутренняя функция Alerts, которая является полнофункциональной IDS.

Может мы разные вещи понимаем под полнофункциональной IDS :-)
У ISA есть API для подключения модулей IDS. Но сама она кроме скана портов и ping of death особо мышей не ловит.
IKE для IPSec
 
У IKE есть два основных метода аутентификации: общий ключ (PSK) и сертификаты (Certs)
При аутентификации PSK используется запрос-отклик, т.е. две стороны обменимваются случаными числами, и аутентифицируемая отсылает в ответ хэш от случайного числа (открытого ключа Диффи-Хэлмана в основном режиме). Вторая сторона и PSK. Таким образом ключ аутентификации в открытом виде не передается и обмен по ДХ аутентифицирован (иначе был бы "человек-по-середине").
посоветуйте коммерческую IDS
 
Цитата
Airton пишет:
Это полноценная IDS,

Это тебя кто-то обманул. ISA это межсетевой экран у которого есть несколько модулей (в том числе и скан портом) по обнаружению атак. Их штук десять, все написаны ISS в 2000м году (сейчас 2006, это так - навсякий случай).

Цитата
praying_mantis пишет:
Я запустил скан портов и не увидел никаких изменений в Event'ах.

Политику примени Attacks & Audits и будешь приятно удивлен. По умолчанию сенсор не обнаруживает никаких событий.
Доступ к инету только членам домена ...., как ограничить доступ к инету членами домена?
 
Цитата
Kot пишет:
Люди просто подключенные к сети и не прописавшие прокси сервер имеют полный доступ к инету

Гы. Сначала ответил, потом прочитал.
На роутере ЗАКРОЙ доступ к интернет всем, кроме proxy. Как использовать RRAS в качестве пакетного фильтра, читай rtfm
Доступ к инету только членам домена ...., как ограничить доступ к инету членами домена?
 
Цитата
Kot пишет:
Мне бы хотелось решить эту задачу встроенными средствами Windows.

Прокся в поставку Windows не входит. Но если не слушаешь умных людей и хочешь по№"?:?"№ться, вот тебе два варианта:

Аутентификация компьютеров:

На роутере поднимаешь туннельный правила IPSec требующие аутентификации по Kerberos. По два правила на каждого клиента (одно для исходящего трафа - на клиента, второе - для входящего трафа - с клиента).
Средствами RRAS запрещаешь прохождение пакетов из локалки в Internet и настраиваешь трансляцию адресов.
Через групповую политику спускаешь на клиентов туннельные правила IPSec (весь траф в Internet пускать в туннель на роутер, аутентификация Kerberos).

Вуаля - прямой трафик не пройдет,  заблокировано RRAS. Если кому надо - пожалуйста, проходи аутентификацию на контроллере домена, строй IPSec до сервера. Сервер вытащит трафик из туннеля и передаст в Inet.
Таким образом выход в сеть будет возможен только с компьютеров того же леса, что и роутер.

Аутентификация пользователей:

Заводишь на роутере ещё один интерфейс (можно Microsoft Loopback Adapter) и присваеваешь ему адрес RFC 1918, но другой чем в локалке (например 10.1.1.0/24 если в локалке 192.168.1.0/24).
Поднимаешь RRAS в режиме VPN, блокируешь прямой траф из локальки в интернет , настраиваешь трасляцию из 10.1.1.0/24 в Internet.
Настраиваешь на клиентах VPN-соединение.

Вуаля - когда клиенту надо в Inet, он коннектится к серверу VPN используя доменное имя пользователя\пароль, получает адрес из 10.1.1.0/24, которой можно в Internet и браузит в своё удовольствие.
Скрытые возможности MS SQL: расширенная функциональность или уязвимост
 
Цитата
Гость пишет:
Статья отстой. читай ниже

Очень похожее публиковал cesar cerrudo.
ку
Доступ к инету только членам домена ...., как ограничить доступ к инету членами домена?
 
Нужно ставить прокси.
Либо уровня приложения (squid или ISA), либо сеансового уровня (а-ля socks, например та же ISA, она умеет прозрачно народ аутентифицировать через firewall client)
может быть другие фаеры это реализуют, например kereo - хз.
DDoS-атаки нового вида могут нанести интернету огромный ущерб
 
Если я правильно понимаю, вопрос состоит в том, что на многих DNS не закрыта рекурсия, что позволяет использовать их как источник атаки.
Тема старая, известная но вечная как IP spoofing.
Создан прототип первого вируса для RFID чипов
 
Цитата
Гость пишет:
sqj injection

Гы, как я угадал :-))
http://www.rfidvirus.org/payloads.html
http://www.rfidvirus.org/worm.html
SNORT
 
Это значит, что кто-то рядом ( 10.0.0.1) запускал tracert тли traceroute :-)
Простят ли Белого Джордана все кому Белый Джордан зделал зло?
 
Цитата
WJ-WJ пишет:
Ну сколько можно болтать и празднословить

А что, только тебе можно?
Управление Паролями, куча юзеров с кучей пасвордов
 
Сейчас существуют огромное количество програмных и програмно-аппаратных решений, которые помогают отделить пользователя от пароля. Например хранить пароли на смарт-карте, зашифрованный на пин-коде и автоматически вставлять в окошки запроса пароля.
Как отключить arp ответы в винде?
 
2 Edmon - отключить стек tcp/ip в настройках сетевой карточки (либо в свойствах снять галку, либо uninstall).
Можно ли оставить авторизацию ТОЛЬКО Kerberos совсем отключив NTLN ?
 
Цитата
Konstantin пишет:
после чего проблем с аунтификациейне будет

Проверь что на 98х стоит high encryption pack


Цитата
Konstantin пишет:
А если установлен смешанный режим работы сервера

А не все ли равно?
Chain & abel, Хелп дереву плиз
 
LM Hashes - DES (пароль делится на две половинке по 7 сиволов, uppercase, и используется в качестве ключа шифрования  константы)
NTLM Hashes = NTLMv2 - MD4

Если ещё различия в challenge - rersponse.
У LM - DES
У NTLM - DES
У NTLMv2 - MD5

А вообще - Клик
Можно ли оставить авторизацию ТОЛЬКО Kerberos совсем отключив NTLN ?
 
Цитата
Владимир Медведев пишет:
Можно ли в принципе в W 2003 домене оставить авторизацию ТОЛЬКО по Kerberos совсем отключив NTLM

НЕЛЬЗЯ!
Максимум, что можно - перевести на Kerberos+NTLMv2.

Можно конечно отключить NTLM LSA провайдра на серверах и DC, но за результаты не ручаюсь. По крайней меру - будет куча сбоев церьбера, а подминить будет нечем.
Страницы: Пред. 1 ... 7 8 9 10 11 12 13 14 15 16 17 ... 79 След.