Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 2 3 4 5 6 7 8 9 10 11 ... 79 След.
Подарки от секлаба..., ... и Битрикс в качестве подарка
 
Ребята, такие вопросы на раз-два не решаются.
Битрикс регулярно является призом на конкурсах. Но что-то последний год траффик на конкурсы нулевой. Зажрался народ, что-ли?
Приходится под тремя псевдонимами писать :-)

Возможно, если будет желание со стороны уважаемого ALL - и на текущий конкурс можно будет пробить в качестве призов по Web-безопасности. Но для этого нужны статьи :-)
редактор adm-файлов?
 
http://www.osp.ru/win2000/2004/08/177316/
Два СА в доверии. Как сделать?
 
Фича называется Cross-Certification и достаточно подробно описана у MS.

Общее описание:

http://www.microsoft.com/technet/prodtechnol/windowsserver2003/technologies/secur­ity/ws03qswp.mspx

Пошаговое руководство:

http://technet2.microsoft.com/windowsserver/en/library/d99f2e6e-cf45-41e7-935b-45ebb0633c3a1033.mspx?mfr=true
Протокол Teredo в Windows Vista уязвим для хакерских атак
 
Открыли америку - настраиваешь на свой teredo сервер и гонишь трафик по 53 порту :-)
Грубая сила – силища страшная!
 
Цитата
Александр Левин пишет:
Но ведь 4 пароля xSpider все равно будет перебирать

Только в случае, если в профиле указана опция "NetBIOS-подбирать базовые пароли для найденых логинов". В обратном случае будет проверяться только пустой пароль.
Cross-Site Request Forgery – много шума из-за ничего
 
Цитата
Deyteriy пишет:
где нет(или отключены)cookie

Такие браузеры не смогут работать с Cookie-based аутентификацией, и проблема отпадет сама-собой.

Цитата
Deyteriy пишет:
нет(или отключен) JavaScript

В этом случае использование Post вместо Get достаточно.

Акцентирую внимание - проблема в интерактивных элементах сайтов, которые, на настоящий, момент без Cookie и Javascript в большинстве своем просто не работают.
XSpider для всемирной паутины
 
Цитата
root2006 пишет:
А как быть с NTLM-авторизацией?

В настоящий момент при сканировании Web-приложений поддерживается только Basic.
XSpider для всемирной паутины
 
Enterprise-вариант 8й версии продукта, запуск которого произойдет в этом году учитывает современные требования к системам такого класса, такие как:
- иерархическая структура с централизованным хранением ресурсов;
- распределенное управление и разделение уровня привилегий;
- поддержка проверок в режиме «audit» и «compliance»;
- настраиваемый модуль генерации отчетов;
- взаимодействие с системами корреляции событий (Cisco SIMS, netForensics).
Обход фильтрации загружаемых изображений в ряде Web-приложений для ос
 
Вопрос к автору.
В шапке статьи упомянут Internet Explorer 7.
Хотелось бы уточнить - это сделано для красного словца, или описанные здесь атаки, например UTF-7 XSS действительно работают в IE 7?
Атаки на клиентов WEP
 
Цитата
sh2kerr пишет:
втом то идело что одна задача.

Как с помощью iwconfig поднять точку доступа, отвечающую на произвольный probe request, т.е. такую к которой соединяются все клиенты. Как быстро развернуть ложную точку доступа с EAP?

Цитата
sh2kerr пишет:
НО утилита управления использовалась виндовская

А какая версия драйверов Intel использовалась?
Атаки на клиентов WEP
 
Добрый день.

Цитата
Shanker пишет:
От имени кого посылается arp-пакет?

От адреса 169.254.0.1 (см \xa9\xfe\x00\x01в arp_packet[] ). Этот адрес был выбран, поскольку дипазон 169.254.0.0/24 зарезервирован в APIPA.

Цитата
Александр Поляков пишет:
помоему ifconfig тоже это умеет не хуже (:

Хуже или лучше здесь не имеет смысла. Разные задачи - разные инструменты.
Кстати, iwconfig в статье упоминается:

# iwconfig ath0 mode master essid foo enc 1122334455 channel 1


Цитата
Александр Поляков пишет:
WEP-Client-Communication-Dumbdown (WVE-2006-0003)

Упомянутая вами атака работает _только_ против клиентов Centrino 2200, _только_ на Windows и _только_ при использовании утилит управления от Intel.
Приведенная же в статье техника может использоваться против _всех_ клиентов использующих статические ключи WEP и аутентификацию Open.
Помогите с выбором PCMCIA карты на чипе Prism, пишу диплом по аудиту Wi-Fi сети
 
Цитата
RFire пишет:
Какую посоветуете?

Ну для серьезного аудита нужно несколько.
Всенаправленную децибел на 12-18, направленную - лучше параболу с диаграммой грудусов 8-10 (для триангуляции), можно яги.
Помогите с выбором PCMCIA карты на чипе Prism, пишу диплом по аудиту Wi-Fi сети
 
Привет. Использую  ORiNOCO® Gold (8470-WD) и SRC Cardbus 802.11a/b/g.
Правда их надо сразу брать с антенной. Чипсет Atheros, драйверы madwifi - имхо самый удобный вариант и поддерживается практически всеми нужными утилитами.
Грубая сила – силища страшная!
 
Именно для этой цели введены курсы. Чтобы объяснять тонкости работы. http://www.securitylab.ru/news/267155.php

Хотя судя по комментариям " по-моему там учить нечему... "

Если у вас есть вопросы по использованию XSpider - свяжитесь с технической поддержкой, и мы с удовольствием вам поможем.
Грубая сила – силища страшная!
 
Цитата
Гость пишет:
а ещё есть John The Ripper

Их вообще-то очень много http://www.securitylab.ru/software/1223/
Только JTR - это из другой области - offline подбор паролей.

Цитата
пустота пишет:
а гидра уже не катит, да?

Почему - хороший инструмент. Она умеет некоторые вещи, которые не умеет XSpider, XSpider умеет кое-что, чего не может Hydra.
Распределение сертификатов, Как УЦ может передать секретный ключ пользователя
 
Цитата
ClosedGL пишет:
Предложенная Вами схема мне не нравится

Есть такой вариант - называется депонирование ключей.
При этом закрытый ключ сохраняется в УЦ на случай утери (резервное копирование ключей).
В этом случае, если ключи генерируются на клиенте, то оба из них передаются серверу.
Если на ключи генерируются на сервере -то оба они передаются клиенту.
Вопрос как - если по сети - то SSL с односторонней аутентификацией. Если так - то при личной встрече "на дискете"
Грубая сила – силища страшная!
 
Цитата
1 1 пишет:
чистая реклама,

Хорошо, что не грязная.

Цитата
1 1 пишет:
учитывая что в документации ничего подобного нет.


Цитируя документацию:

Редактирование текущего профиля

Авторизация

использовать для всех проверок Basic авторизацию – при поиске уязвимостей в веб-серверах всегда использовать указанный ниже логин и пароль
логин – учетная запись, используемая, если включен предыдущий флаг
пароль – пароль для учетной записи
использовать расширенные словари логинов и паролей – производить подбор логинов и паролей по дополнительным словарям (замедляет проверку)
Gnivirdraw или Wardriving наоборот
 
Цитата
Firestorm пишет:
а «Wardriving» не является ли случайно нарушением законодательства?

"Чистый" - при котором не сохраняются передаваемые данные и не осуществляются попытки НСД российскому законодательству не противоречит (насколько мне известно).

Цитата
Гость пишет:
128 битный за пару лет

Минут за 20-40. В зависимости от от. Можно использовать атаки с фрагментацией для расшифрования трафика без подбора ключа.
Кстати - атаки с фрагментацией могут быть использованны и против WEP-клиентов, подцепившихся к ложной точке доступа.
На основе отрезка гаммы, полученного по заголокам LLC широковещательных пакетов осуществляется попытка подбора зароса на который станция ответит (например, ARP). После чего - стандартные reply атаки для генерации трафика для korek-атак.
Фиктивные точки доступа для хакера
 
Цитата
Алексей Плетнёв пишет:
Да и вообще, на кой он там нужен

Шифрование (не вепом конечно) на публичных точках доступа необходимо. Для того чтобы пользователь мог аутентифицировать сеть (быть уверенным что он работает именно с нею а не со злым хокером и для того, чтобы данные (включая секретное расписание кормления хомячков) не летали по воздуху в открытом виде.  Иначе, как абсолютно корректно заметил zmeuka, никаких аццких близнетцофф не надо - либо просто слушаешь трафик и собираешь необходимые данные, либо коннектишься к той же точке доступа и становишься там DHCP, DNS и default gateway. И далее со всеми остановками.

Технологии для реализации подобных вещей есть. Например WPS от Microsoft. Хотя можно сделать и на PEAP-MSCHAPv2 парктически без шаманства.

Однако, даже если точка доступа будет защищена, существует большая вероятность, что в случае нахождения рядом непошифрованной шифровкой точки - клиент зацепится именно за неё. Особенно если от зашифрованной его будут постоянно "отключать". Более того - зачастую у клиента в профиле несколько соединений, некоторые из которых не используют аутентификацию сети (802.1X или PSK). В этом случае плохой парень может поднять ложную точку доступа отвечающую на любой probe request и сделать "человека посередине" между клиентом и Интернет. И далее со всеми остановками опять таки. На заглавной странице висит статья некого автора по этому поводу.
Gnivirdraw или Wardriving наоборот
 
Цитата
Shanker пишет:
Что подразумевается под словами: централизованное управление

Комплекс мер, организационных и технических, таких как:
закрепление возможностей пользователя по изменению настроек беспроводных подключений в политике безопасности;
автоматизированная настройка и контроль профилей подключений с помощью групповых политик и сканеров безопасности;
использование WIDS.

В обозримом будущем планируется опубликовать серию статей, посвященных этим вопросам.

Цитата
xpeh пишет:
А этот бред вообще актуален

Бред вообще не может быть актуален. По определению.

Цитата
xpeh пишет:
стоит утилита к карте от производителя (не встроенная в XP) и в профиле стоит WPA(2)?

Зависит от карты, драйверов, фирмваре. Например парковка Centrino, это изобретение Intel.

Цитата
Гость пишет:
дистр Линукса

СОБП (специально обученный боевой пингвин).
Страницы: Пред. 1 2 3 4 5 6 7 8 9 10 11 ... 79 След.