Ребята, такие вопросы на раз-два не решаются. Битрикс регулярно является призом на конкурсах. Но что-то последний год траффик на конкурсы нулевой. Зажрался народ, что-ли? Приходится под тремя псевдонимами писать
Возможно, если будет желание со стороны уважаемого ALL - и на текущий конкурс можно будет пробить в качестве призов по Web-безопасности. Но для этого нужны статьи
Александр Левин пишет: Но ведь 4 пароля xSpider все равно будет перебирать
Только в случае, если в профиле указана опция "NetBIOS-подбирать базовые пароли для найденых логинов". В обратном случае будет проверяться только пустой пароль.
Такие браузеры не смогут работать с Cookie-based аутентификацией, и проблема отпадет сама-собой.
Цитата
Deyteriy пишет: нет(или отключен) JavaScript
В этом случае использование Post вместо Get достаточно.
Акцентирую внимание - проблема в интерактивных элементах сайтов, которые, на настоящий, момент без Cookie и Javascript в большинстве своем просто не работают.
Enterprise-вариант 8й версии продукта, запуск которого произойдет в этом году учитывает современные требования к системам такого класса, такие как: - иерархическая структура с централизованным хранением ресурсов; - распределенное управление и разделение уровня привилегий; - поддержка проверок в режиме «audit» и «compliance»; - настраиваемый модуль генерации отчетов; - взаимодействие с системами корреляции событий (Cisco SIMS, netForensics).
Вопрос к автору. В шапке статьи упомянут Internet Explorer 7. Хотелось бы уточнить - это сделано для красного словца, или описанные здесь атаки, например UTF-7 XSS действительно работают в IE 7?
Как с помощью iwconfig поднять точку доступа, отвечающую на произвольный probe request, т.е. такую к которой соединяются все клиенты. Как быстро развернуть ложную точку доступа с EAP?
Цитата
sh2kerr пишет: НО утилита управления использовалась виндовская
Александр Поляков пишет: WEP-Client-Communication-Dumbdown (WVE-2006-0003)
Упомянутая вами атака работает _только_ против клиентов Centrino 2200, _только_ на Windows и _только_ при использовании утилит управления от Intel. Приведенная же в статье техника может использоваться против _всех_ клиентов использующих статические ключи WEP и аутентификацию Open.
Ну для серьезного аудита нужно несколько. Всенаправленную децибел на 12-18, направленную - лучше параболу с диаграммой грудусов 8-10 (для триангуляции), можно яги.
Привет. Использую ORiNOCO® Gold (8470-WD) и SRC Cardbus 802.11a/b/g. Правда их надо сразу брать с антенной. Чипсет Atheros, драйверы madwifi - имхо самый удобный вариант и поддерживается практически всеми нужными утилитами.
ClosedGL пишет: Предложенная Вами схема мне не нравится
Есть такой вариант - называется депонирование ключей. При этом закрытый ключ сохраняется в УЦ на случай утери (резервное копирование ключей). В этом случае, если ключи генерируются на клиенте, то оба из них передаются серверу. Если на ключи генерируются на сервере -то оба они передаются клиенту. Вопрос как - если по сети - то SSL с односторонней аутентификацией. Если так - то при личной встрече "на дискете"
1 1 пишет: учитывая что в документации ничего подобного нет.
Цитируя документацию:
Редактирование текущего профиля
Авторизация
использовать для всех проверок Basic авторизацию – при поиске уязвимостей в веб-серверах всегда использовать указанный ниже логин и пароль логин – учетная запись, используемая, если включен предыдущий флаг пароль – пароль для учетной записи использовать расширенные словари логинов и паролей – производить подбор логинов и паролей по дополнительным словарям (замедляет проверку)
Firestorm пишет: а «Wardriving» не является ли случайно нарушением законодательства?
"Чистый" - при котором не сохраняются передаваемые данные и не осуществляются попытки НСД российскому законодательству не противоречит (насколько мне известно).
Цитата
Гость пишет: 128 битный за пару лет
Минут за 20-40. В зависимости от от. Можно использовать атаки с фрагментацией для расшифрования трафика без подбора ключа. Кстати - атаки с фрагментацией могут быть использованны и против WEP-клиентов, подцепившихся к ложной точке доступа. На основе отрезка гаммы, полученного по заголокам LLC широковещательных пакетов осуществляется попытка подбора зароса на который станция ответит (например, ARP). После чего - стандартные reply атаки для генерации трафика для korek-атак.
Алексей Плетнёв пишет: Да и вообще, на кой он там нужен
Шифрование (не вепом конечно) на публичных точках доступа необходимо. Для того чтобы пользователь мог аутентифицировать сеть (быть уверенным что он работает именно с нею а не со злым хокером и для того, чтобы данные (включая секретное расписание кормления хомячков) не летали по воздуху в открытом виде. Иначе, как абсолютно корректно заметил zmeuka, никаких аццких близнетцофф не надо - либо просто слушаешь трафик и собираешь необходимые данные, либо коннектишься к той же точке доступа и становишься там DHCP, DNS и default gateway. И далее со всеми остановками.
Технологии для реализации подобных вещей есть. Например WPS от Microsoft. Хотя можно сделать и на PEAP-MSCHAPv2 парктически без шаманства.
Однако, даже если точка доступа будет защищена, существует большая вероятность, что в случае нахождения рядом непошифрованной шифровкой точки - клиент зацепится именно за неё. Особенно если от зашифрованной его будут постоянно "отключать". Более того - зачастую у клиента в профиле несколько соединений, некоторые из которых не используют аутентификацию сети (802.1X или PSK). В этом случае плохой парень может поднять ложную точку доступа отвечающую на любой probe request и сделать "человека посередине" между клиентом и Интернет. И далее со всеми остановками опять таки. На заглавной странице висит статья некого автора по этому поводу.
Shanker пишет: Что подразумевается под словами: централизованное управление
Комплекс мер, организационных и технических, таких как: закрепление возможностей пользователя по изменению настроек беспроводных подключений в политике безопасности; автоматизированная настройка и контроль профилей подключений с помощью групповых политик и сканеров безопасности; использование WIDS.
В обозримом будущем планируется опубликовать серию статей, посвященных этим вопросам.
Цитата
xpeh пишет: А этот бред вообще актуален
Бред вообще не может быть актуален. По определению.
Цитата
xpeh пишет: стоит утилита к карте от производителя (не встроенная в XP) и в профиле стоит WPA(2)?
Зависит от карты, драйверов, фирмваре. Например парковка Centrino, это изобретение Intel.