28.09.2005 15:41:19
Hacked Defender. Тожа слушает в месте ну а вообще, если злоумышленник имеет те же права что и средство защиты, то все печально... |
|
|
28.09.2005 13:08:20
Ок. Мы скопировали на машину скрипт и запустили его удаленно. Скрипт должен сохранить события на сервере. ПОД КАКОЙ УЧЕТНОЙ ЗАПИСЬЮ ОН БУДЕТ ЭТО ДЕЛАТЬ? ЗЫ. Зачем огород городить, если можно с сервера через wmi напрямую сливать события и писать их в базу. Если лень писать скрипты, есть logparser |
|||
|
27.09.2005 17:34:20
Ты его запусти, не стесняйся, атаку сделай, посмотри на сообщение которое выдает клиент (
зы пока ты на кнопочку не нажмешь в этом окошечки, никуда твой пароль не полетит... |
|
|
27.09.2005 13:24:03
Single Sign On - однократный ввод пароля. Т.е. когда пароль указывается при входе в систему а не при доступе к отдельной сетевой службе.
Это нужно когда ты в корпоративной сети открываешь сетевую папку. И вместо того, что бы спрашивать у тебя имя, станция автоматически аутентифицируется на сервере с текущими данными. А простой доступ к папкам - это вообще мутанство появившееся в XP на замену "парольной" защиты папок в 9х
Очень даже понятно. Когда ты включаешь требовать цифровую подпись у тебя просто с машинами, которые цифровую подпись не поддерживают твоя машинка не общается. |
|||||
|
27.09.2005 12:37:16
Для реализации SSO. Смотри статью выше.
Альтернативный вариант - при доступе к каждому ресурсу вводить пароль. Не заустанешь ли :-0? А так, если пароль достаточно сложный и меняется , аутентифкация ntlmv2, то ломать достаточно - малоперспективно. Но это теория. На практике 4х символьный пасс ломается за несколько секунд ) |
|
|
27.09.2005 11:21:12
и даже не хэш, а хэш от случайного числа (запроса) и хэша пароля.
А вообще - все справдливо. SMB (Server Message Block) - протокол прикладного уровня, который может гулять по верх NetBIOS. Его второй вариант (CIFS), появившийся в NT 4.0 SP4 MS пыталась протолкнуть в качестве RFC, но как обычно IETF не принял в связи с лицинзионными проблемами. Ну а на счет 400 пакетов - дык иконки же надо считывать. Не нравится - отключи |
|
|
26.09.2005 10:42:56
1. IPSec медленней чем всех, ибо просматриваются все правила. Он хорош когда есть несколько разрешающих правил, а остальное грохается.
2. ICF - однозначно медленней чем rras ибо stateful. 3. rras - заточен под пакетный фильтр, можно дропать на входе, до поступления стеку tcp/ip. нормально скриптуется через netsh. недостаток - правила либо чистый блэклист либо чистый вайтлист. поэтому иногда приходится раскидывать по входящим-исходящим цепочкам. |
|
|
23.09.2005 13:54:56
Давай не будем мне рассказывать, что я имел ввиду. Конкурентов они не вытесняли, ввиду отсутсвия (ха-ха, кокуренция на российском рынке программныых средств). Просто установили на российском рынке другие цены. И неожиданно получили с этого деньги, превышающие бюджет российского офиса |
|||
|