Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 ... 11 12 13 14 15 16 17 18 19 20 21 ... 79 След.
Как понизить права?, Как понизить права, когда запускаешь например IE
 
http://www.securitylab.ru/analytics/241751.php
Нужен скрипт для запуска программы с правами админа
 
типа того?
Публичное признание в 273?
 
Тут лежит описание того, как специалисты одной из компаний создавали злобного реверсивного трояна. Интересно, как это корелирует с УК РФ?
Шифрованный трафик внутри локальной сети, как?
 
Если шлюз на виндах, то с IPSEC проц можно разгрузить так:
клик.
Service Control Manager, ашыпка
 
Запусти eventvwr, посмотри в Application и System какая служба вылетает при запуске, запусти services.msc и всвойствах повинного сервера поставь disable или manual.
Wardriving столицы, часть вторая
 
Цитата
qwestor пишет:
о 200-300

Это все же не 500 и не 1000 как в предыдущем исследовании.

Цитата
qwestor пишет:
Если точнее скажите где вы были, то можно будет сравнить разницу

Садовое кольцо и прилегающие к информзащите территории.
Расположение точек рекомендовал бы не фиксировать, (ну по крайне мере не публиковать), а то мало ли кому это может досадить. И в kismet не собирать трафик ибо это явное нарушение законов РФ (в часности - Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений).


Цитата
qwestor пишет:
Будет использоваться антенна в итоге с 10 кратным усилением сигнала

Еще раз повторю - антена, это хорошо, но не стоит забывать про чувствительность карточки.

Цитата
qwestor пишет:
По поводу Длинка - нормальные точки доступа для малых офисов

По моему опыту - dlink не выдерживает никакой критики с точки зрения безопасности. Особенно их практика тихо патчить прошивки на сайте.
Wardriving столицы, часть вторая
 
Цитата
qwestor пишет:
По вашим словам вы их просто не рассматривали

Рассматривались все, которые были слышны при проведении исследования.

Цитата
qwestor пишет:
По поводу Site Survey - когда проводят зачастую делают сети - неуловимыми Джо

Угу. И сколько по москве таких сетей вы знаете? 2, 3, 5?

Цитата
qwestor пишет:
Нетстамблером (ЛОЛ)

Как вы могли догадаться, Netstambler не обнарживает точки доступа, не отвечающие на probe request.   Карточка - в основном SMC Elite Connect (200mw), со стандартной внешней всенаправленной антеной (5db, или около того). Вокруг зданий с безопасными системными интеграторами кругов не нарезалось.

Цитата
qwestor пишет:
В моем случае просмотр осуществлялся 2 антенами

А можно на результаты посмотреть? Хотя бы в первом приближении?

Цитата
qwestor пишет:
Prism2

Если уж заниматься буквоедством - как ципсет характеризует чувствительность карточки?
Wardriving столицы, часть вторая
 
Цитата
Гость пишет:
А почему 104% получилось?

Упс. Виноват.
Другие 33%
Multicast Copy, Нужна прога
 
Приветсвую.
Может быть сталкивались с программой, копирующей ФАЙЛЫ (а не разделы как GHOST) в мультикасте? Желательно что бы сервер и клиент работали на Windows XP.
Хотя сервер можно и под любой распостраненной ОС.
BHC НЕ ЗАБЫТО, НАС НЕ ЗАБЫЛИ, МЫ ПОМНИМ. ПРАВОСЛАВНЫЙ КОДЕС #13 !!, buggers hukkers creshaning
 
Цитата
ControlC пишет:
Как вы думаете,они на что нить способн

Конечно! Мало кто может так иллитна компелировать одей сплоетесы. по шелкодам есть конечно специалисты и покруче...
Google закончила первый из своих суперпроектов
 
И вместо хак тхе плэнет будет хак тхе гугль :-)
Срочно в печать!
 
Это должно быть на заглавной странице!
RRAS win2000AS - ограничение на ИНЕТ
 
Типа так
Бывшие хакеры без работы не останутся
 
Цитата
qwestor пишет:
Кстати CISSP не получится после такого получить

А на кой он ему нужен. он "свой размер" отчетливо продемонстрировал. Что бы в тендерах участвовать, юпитер и других найдет
Реверсивные трояны
 
1. Держать список "белый" список сервров практически нереально в корпоративной среде.
2. Распостраненность уязвимостей типа XSS делает подобную защиту малоэффективной.
3. Всегда остаются другие каналы (почта?).
4. Не вижу, как здесь может помочь "мадатные" системы, пускай даже Белл и Ла-Падула вместе будут её претворять в жисть.

ЗЫ. Анекдот одной "мадатной системы", имеющий кучу сертификатов,запрещавшей копировать документы одного уровня в папку другого уровня, но забывавшей о контроле сокетов (типа cat secret_file | telnet nt_server 25)
Gartner: не стоит торопиться переходить на Vista
 
Цитата
Гость пишет:
Только обойти этот дебильный файер можно любому

Не хочу тебя расстраивать, но обойти любой персональный фарвол можно похожим способом. Даже аутпост и даже с паролем :-)
Только права нужны администраторские, но и для Windows Firewall нужно тоже самое.
Реверсивные трояны
 
Цитата
broker пишет:
доверительных http ресурсов

Хороший реверсивный троян может работать и через гмм, "доверительные" ресурсы.
см. тут:

клик
Кто же обозреватель сети????, Как узнать кто является обозревателем сети?
 
Browstat.exe из Reskit'a
Сканеры
 
в файле конфигурации (кажить /usr/local/etc/kismet.conf) в качестве источника пишешь

madfiwi_b,ath0,madwifi_b

после остановки кисмета надо передергивать интерфейс, иначе он нормально не работает.
Выбор IDS (план тестирования разных IDS)
 
Методики можно взять здесь.
Честно говоря, при самостоятельном тестировании у меня с их реузльатами результаты не срастались, особено в части качества обнаружения атак.
Страницы: Пред. 1 ... 11 12 13 14 15 16 17 18 19 20 21 ... 79 След.