Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 2 3 4 5 6 7 8 9 10 11 ... 79 След.
Эксперт, Компания Positive Technologies
 
Вилка:
1,5 - 4
Эксперт, Компания Positive Technologies
 
Компания Positive Technologies предлагает интересную работу в молодом, демократичном коллективе профессионалов.

Открыты следующие вакансии:

Эксперт по информационной безопасности

Опыт работы в области информационной безопасности или информационных технологий.
Уверенные знания в одной из специализаций:
1) сетевая инфраструктура (TCP/IP, сетевое оборудование, межсетевое экранирование, IDS/IPS и т.д.);
2) информационная инфраструктура на базе Windows (ОС Windows, служба каталога Active Directory, Microsoft Exchange, и т.д.);
3) информационная инфраструктура на базе Unix/Linux (Solaris, Linux, Apache, почтовые службы и т.д);
4) прикладные системы (СУБД Oracle, MS SQL, Web-приложения и т.д.).

Направления работы:
- участие в консалтинговых проектах (аудиты ИБ, тесты на проникновение, проектирование внедрение систем защиты и т.д., см. http://www.ptsecurity.ru/serv_list.asp);
- исследования в области ИБ;
- развитие сканера уязвимостей XSpider 7.5 и системы мониторинга защищенности MaxPatrol 8.0.

Разработчик систем информационной безопасности

Базовые знания архитектуры и внутреннего устройства операционных систем. Хорошее знание платформы Win32. Знание языков программирования: x86 ASM, С/C++. Знание Win32 API, Native API, Winsock. Средства разработки: Microsoft Visual Studio 7/2005, SDK. Хорошее знание средств отладки и дизассемблирования (WinDbg, OllyDbg, IDA Pro, SoftIce). Хорошее знание сетевых технологий и базовых протоколов стека TCP/IP. Опыт программирования сетевых приложений.
Необязательные требования: понимание природы уязвимостей ПО, методов взлома; практический опыт в эксплуатации уязвимостей ПО; опыт работы с DDK.
Направления работы:
Поиск и анализ уязвимостей в ПО; разработка алгоритмов поиска уязвимостей; разработка ПО под платформы win32/win64.

Работа в Positive Technologies — это:
- интересная работа в молодом, демократичном коллективе профессионалов;
- достойное вознаграждение;
- возможности профессионального и карьерного роста;
- оформление по ТК;
- обучение и сертификация;
- оплачиваемые отпуска и больничные.

Подробнее:
http://www.ptsecurity.ru/job.asp
RAW-сокеты в Винде. Возможно ли это?
 
Цитата
Shanker пишет:
Для этой цели есть его сотоварищ: AirPcap

К великому горю - airpcap - это железка. А не только драйвер.
Как средствами GPO запретить OutPost ??, Помогите!!!
 
1. Лоакльному администратору особо ничего не запретишь.
2. Часть служб Outpost стартует как устройство. Отключать устойства в Windows средствами GPO нельзя. Можно воспользоваться подходом http://www.securitylab.ru/contest/212096.php
Как средствами GPO запретить OutPost ??, Помогите!!!
 
Как верно сказал коллега AlphaM - через параметры безопасности Computer - .. - System Services можно отключить (Startup - Disable) службы Outpost (OutpostFirewall).
Если на клиентах Windows XP, дополнительно можно запретить запуск средствами Software Restriction Policy.
Сокрытие SSID (надеюсь Комаров подскажет)
 
Введение 3
Введение в беспроводные сети 7
Особенности радиосетей 8
Беспроводная арифметика 11
Технология широкополосного сигнала 11
Стандарты беспроводных сетей 15
Персональные беспроводные сети 15
Локальные беспроводные сети 17
Региональные и городские сети 21
Организация канального уровня в 802.11 23
Структура сети 23
Метод доступа к несущей 25
Формат фрейма 802.11 28
Сервисы канального уровня 30
Боевые выезды и основные инструменты 33
На тропе войны 33
Основные инструменты 34
Москва. Кольцо. Боевой выезд. 38
Глава 2. Фундамент безопасной сети 42
Угрозы эфирного мира 42
Политика безопасности 44
Базовые механизмы защиты 48
Контроль границы сети 48
Списки контроля доступа 49
Рассылка SSID 52
Изменение стандартных настроек 53
Защита точек доступа 55
Чему эквивалентна приватность WEP? 58
Протокол WEP 58
Первые звонки 60
Эти разные векторы инициализации 61
Новое – хорошо забытое старое 62
WEP - мертв 63
Безопасность Bluetooth 68
Стек протоколов Bluetooth 68
Механизмы защиты Bluetooth 76
Зоопарк Blue* взломов 82
Bluebug 91
Защита Bluetooth 93
Глава 3. Безопасность Wi-Fi сегодня 98
Защита на уровне порта 98
Протоколы аутентификации 100
Развертывание 802.1X 104
Безопасный доступ к беспроводной сети 112
Защита небольших сетей 116
Гостевой доступ 122
WEB-порталы 122
Виртуальные частные сети 124
Технология WPS 125
Глава 4. Сетевые вопросы 133
Межсетевое экранирование WLAN 133
Топология сети 134
Выбор типа межсетевого экрана 136
Политика фильтрации трафика 137
Настройка МСЭ 143
Виртуальные частные сети 145
Варианты использования VPN 145
VPN сетевого уровня 147
Ближайшее будущее – IPv6 161
Отличия IPv6 и IPv4 161
Адресация в IPv6 163
Туннелирование IPv6 165
Протокол ICMPv6 165
Основы безопасности IPv6 166
Глава 5. Безопасность клиентов 172
Атаки на пользователей WLAN 172
Ложная точка доступа 174
Атаки на 802.1X 178
Неконтролируемое использование Wi-Fi 180
Уязвимости драйверов 180
Защита мобильных пользователей 183
Контроль беспроводных клиентов 183
Централизованная настройка Wi-Fi 189
Персональные межсетевые экраны 194
Персональные WIDS 200
Безопасность для самых маленьких 204
Модель безопасности Windows Mobile 205
Управление сертификатами 212
Защита коммуникаций 219
Централизация управления 225
Gnivirdraw или Wardriving наоборот 230
Методика работ 230
Анализ данных 232
Глава 5. Обнаружение атак и контроль защищенности 235
Нерешенные проблемы 802.11i 235
Отказ в обслуживании 235
Уязвимости EAP 238
Контроль политики безопасности 238
Обнаружение беспроводных атак 239
Возможности WIDS 239
Развертывание WIDS 248
Примеры решений 250
Оценка защищенности беспроводных сетей 268
Анализ конфигураций 268
Тестирование на проникновение 269
Отчет о работах 276
Вместо заключения 277
Об авторах 278
Скрипт заведения машины в домен и настройка ip
 
Проще всего писать на WSH (VBScript или JavaScript).
Примеры:
http://cwashington.netreach.net/depo/view.asp?Index=877&ScriptType=vbscript

http://www.microsoft.com/technet/scriptcenter/resources/qanda/mar06/hey0329.mspx
Порекомендуйте аппаратный фаервол
 
Сейчас Информзащита активно пиарит fortinet (http://www.safe-line.ru/products/fortinet/). Смотрел на Infosecurity, фичесет внушает уважение.
По конкретной фиче с шейпом - не знаю, но думаю есть смысл отписать в почту (см. ссылку) и спросить. Мне отвечали достаточно оперативно.
Сокрытие SSID (надеюсь Комаров подскажет)
 
Цитата
Андрей Комаров пишет:
Имелось ввиду централизованная настройка всех адаптеров политиками вместе с проверкой подлинности. Конкретно эти настройки относятся не только сетевому адаптеру, а к конкретной беспроводной сети.

Да я не против. Я только за. Это я к чему вообще :). Надо не только настраивать, но и контролировать. Например с помощью WIDS (онсайт) или технологий карантина/compliance management (offsite). Потому как в жизни клиенты с ноутбуками, аутсорсеры и другие... хулиганят.

Цитата
Андрей Комаров пишет:
Во избежание таких проблем рекомендуется использовать взаимную проверку подлинности, а не "one-way authentication".

Дело в том, что описанные атаки относятся к ошибкам настройки аутентификации сети клиентом. И двусторонняя аутентификация тут не поможет, ибо "плохая" сеть может выдать себя за хорошую и успешно "пропустить" клиента к себе. А дальше хулиганить. Конечно это гораздо сложнее сделать в случае PEAP-TLS, но возможно. Ибо серверу аутентификации (в терминологии 802.1x) не нужно знать закрытый ключ клиента.
При корректной настройке аутентификации сети клиентом это не работает.


Цитата
АЙС пишет:
момент проверки подлинности АР клиентом

Как корректно заметил г-н Комаров, EAP сам по себе ничего не аутентифицирует. "Взаимность" реализуется протоколами аутентификации. Примеры:
EAP-TLS  - сеть проверятеся по сертификату, клиент - по сертификату
PEAP-PAP - сеть проверятеся по сертификату, клиент - по паролю (открытый текст в TLS-туннеле)
PEAP-TLS - сеть проверятеся по сертификату, клиент - по сертификату
PEAP-MSCHAPv2 - сеть проверятеся по сертификату и знанию хеша пароля, клиент - по знанию хеша пароля

и т.д.

Цитата
И вообще, откуда клиент знает, что ему нужно проходить EAP-аутентификацию.

У него в профиле подключения написано - к этому SSID только WPA2-AES-PEAP-MSCHAPv2. Если, конечно, клиент может грохнуть настройку и добавить свое подключение, тогда см. выше.
Сокрытие SSID (надеюсь Комаров подскажет)
 
Цитата
АЙС пишет:
В моей книге - Это Вай-Фу

Неа.

http://www.securitylab.ru/news/306357.php

Цитата
АЙС пишет:
Цена какого вопроса - $600? Столько стоит найти доверенный сертификат? Как его искать: забашлять Билу Гейтсу 600 баксов?

Ага. Цена сертификата. На самом деле, можно и меньше. Например у http://www.thawte.com/ купить.
Seamless mode RDP
 
Если использовать Windows Terminal Server, то публикация отдельных приложений в нем начала работать только с 2008го сервера. На 2003 это реализуется через ... http://www.osp.ru/win2000/2004/06/177137/.
Таким образом, можно:
1. Использовать Windows Server 2008.
2. Использовать Citrix
3. Использовать подход, описанный в приведенной статье .
RAW-сокеты в Винде. Возможно ли это?
 
В Windows, начиная с XP SP2 (если память мне не изменяет), отправка через "сырые" сокеты возможна только в случае наличия прав администратора и отключеном Windows Firewall. Если требуется более универсальное решение - то, как уже сказанно выше, можно использовать WinPCAP. Ограничение - не работает на интерфейсах 802.11. В этом случае - писать свой NDIS-драйвер :)
Сокрытие SSID (надеюсь Комаров подскажет)
 
Цитата
Андрей Комаров пишет:
По поводу Rogue AP / Ewil Twin, важно понимать то, что наилучшим уходом от этой атаки будет занятие настройки не только клиентского адаптера, а конкретной беспроводной сети.

Позволю не согласиться. В большинстве случаев именно ошибки в настройке беспроводных клиентов являются основной причиной копрометации сети.


Цитата

Вообще наверно в случае БЛВС с большим количеством клиентов сокрытие SSID вызывает большой гемор - каждому клиенту придется SSID прописать. Вопрос к тому, скрывать SSID или не скрывать?

Смысл скрытия  SSID есть только в редких случаях - например домашней точки доступа. На настоящем этапе это не является мерой защиты.

Цитата
Андрей Комаров пишет:
Внедрение 802.1x в качестве безопасности на уровне порта позволит избавиться от таких атак...

<plug>В моей книге :) </plug> да и не только, описан сценарий атаки на 802.1x с некоторыми схемами аутентификации, позволяющий внедрить ложную точку доступа. Правда он требует TLS-сертификата, доверенного Windows. Цена вопроса - $600. Пару раз реализовывал.

Цитата
Shanker пишет:
А в сетях стандарта 802.11a/b/g такая задача может иметь только частный характер.

Стандарт 802.11i (он же WPA2), также как и WPA может использоваться в сетях 802.11a/b/g/n. Это стандарты безопасности, которые работают поверх канального уровня 802.11a/b/g/n.

Цитата
АЙС пишет:
У кого будет гемороя больше: у админа который будем каждому SSID происывать или у вардрайвера которому придется вытаскивать SSID из сеансы ассоциации клиента?

Однозначно - у админа. Если "вардрайвер" - мальчик с нетстамблером, то его попытки "взломать" сеть - детский лепет. Если это квалифицированный злоумышленник, на выяснение SSID у него уйдет несколько секунд. Например, клиенты Windows постоянно рассылают Probe Request с SSID сети с целью обеспечить "бесшовный" роуминг. Что прекрасно видно в любом сетевом анализаторе. Правда в Windows Vista это можно ограничить, но использовать как основной механизм - нет смысла. Так что 802.1x-PEAP-AES(TKIP) спасет отца русской демократии.
[ Закрыто] Кто-нибудь выходит в Астрал?
 
Читал про астрал.
Очень бы хотелось вступить в него в месте.
Нужно ли для этого компелировать?
Взлом 802.11i и новые средства защиты Wi-Fi
 
Самая свежая книжка по безопасности WiFi на русском - моя :-)

http://www.sprinter.ru/books/1946896.html

По 802.11i и WPA таких легких путей как с WEP нет. Возможные приемы:
Активный брутфорс пароля при использовании PEAP-MSCHAPv2
Пассивный подбор по хендшейку при использовании PSK (достаточно медленно)
Ошибки при настройке клиентов (дополнительные незащищенные точки доступа в профиле)
MITM с доверенным сертификатом (при ошибках настройки клиента)
"Непропатчнные" драйвера беспроводных карт
Атаки на элементы беспроводной инфрастурктуры (например - WIDS, http://www.securitylab.ru/analytics/275562.php
Опять SQL но странная какая-то :-(, Скуль иньект но ...
 
Ребята, вы чего, какой MS SQL?
Черным по белому -
Цитата
Microsoft Access Driver
.

Аксесс достаточно тупая движка, но на селект вполне разводитцо.
Читы:
http://www.webapptest.org/ms-access-sql-injection-cheat-sheet-EN.html
поиск уязвимости в патче
 
Многие занимаются :-)
Из публично доступных работ по Microsoft например http://www.blackhat.com/presentations/bh-europe-06/bh-eu-06-Manzuik.pdf
Всем фтыкать :-)
 
Оффтопик крут :-)
Уязвимость на скелабе., ...
 
В принципе - это уязвимость аля "Insecure redirect" , которая может использоваться для фишинга, экплуатации дырок в браузере и т.д. (http://www.securitylab.ru/analytics/283136.php)
Стандартно лечится проверкой рефферер, или другими anti-CSRF методами (http://www.securitylab.ru/analytics/292473.php)

Битрикусу говорили достаточно давно, но пока...
Разработка СУИБ, для сертификации по ISO 27001
 
Цитата
Offtopic сам дал рекламу, сам её увидел и сам себя забанил )))

offtopic пропиарил, а потом пришел Гордейчик и всех разогнал :-)
Страницы: Пред. 1 2 3 4 5 6 7 8 9 10 11 ... 79 След.