Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 ... 4 5 6 7 8 9 10 11 12 13 14 ... 79 След.
Есть что-нибудь от 5000 евро?
 
А вы не пробовали вступить и скомпелировать? В месте?
алгоритм Michael, Для вычисления MIC (Message Integrity Check) в WPA, Wi-Fi
 
Достаточно конкретно?
X-Spider
 
Цитата
_4k_ пишет:
и вообще, XSpider в плане сканированя скриптов ничто по сравнению с Acunetix'ом.

Хм. Интресно, откдуа такие данные?
Я вот давеча проводил сравнение XSPider, WebInpect, WatchfireAppscan и Acunetix на почти десятке боевых разлапистых Web-серверов и по резльтатам XSpider вполне сравним в AppScan, за исключением удобства отчетов и большего количества ложных срабатываний на XSS. WebInspect просто убивает количеством ложных срабатываний и отсуствием поиска сложных XSS, а Acunetix вообще показал себя как-то странно, Blind SQL Injection или там SSI-inclusion вообще игнорировал. По моему у Acunetix кроме красивого интерфейса и бурной рекламной компании дургих достоинств вообще нет.

ЗЫ. Использовались не ломаные версии приложений.
BHC#18 is RELEASED!, BHC#18 whait blood human trash IS RELEASED!
 
Помоему афторы не дооценивают влияние вижуал бейсик скрипт эдишн, питона и php на развите войтхэтов.
Именно он послужил причиной тех изменений, которые коснулись "старой гвардии". Это привентивный удар со стороны микрософт. Полная скриптофикация!
пользователь без группы, какие права имеет?
 
Минимум:

Domain Users (Users если домена нет)
Everyone
Authenticated users

Посмотреть маркер доступа можно whoami /all
Безопасность удаленного доступа к серверу через MS Terminal Services?
 
Цитата
Manu пишет:
Ну и не забываем прописать нужное правило в файер

Это можно сделать теми же политиками IPSec.
Безопасность удаленного доступа к серверу через MS Terminal Services?
 
По умолчанию трафик шифруется сеансовыми ключами RC4-128, вывод ключа - RSA 1024. Однако при генерации ключа проблемы с аутентификацией, соотвественно - возможны атаки "человек посередине". В связи с этим желательно гнать трафик RDP поверх IPSec-AH с аутентификацией по сертификатам или достаточно стойкому PSK. Заодно и от подбора паролей защитишься.
О подборе паролей: на учетные записи сервера терминалов распостраняется стандратная парольня политика Windows и политика аудита со всеми вытекающими. Текущие утилиты подбора паролей на TS делают около одной итерации в секунду, т.е. скорость подбора просто ужасающая. Используем пароль сложнее чем 12345 и будет вам счастие.
[ Закрыто] Кошмарный сон спящего хекера, фсем фтыкать! Очн пазнавательна!
 
Moderator
Хватит бреда.
/Moderator
Перехват траффика с Wi-Fi точки доступа, Как реализовать?
 
Зы - если ты в одном сегменте с клиентами, то можешь забабахать между ними ARP-spoofing тем же ettercap'ом или Cain'ом.
Перехват траффика с Wi-Fi точки доступа, Как реализовать?
 
Если я правильно понял ты хочешь с пороводной карточки снимать траф? Никак, если не перешивть роутер.
отдел К
 
См. почту.
Подключение WEB сервера в качестве сетевого диска, Ну очень интересный вопрос
 
Бугагагага!

К вопросу о борьбе с пиратсвом :-)
Подмена MAC'а Wi-Fi точки, Как сделать?
 
Зависит  от  модели.  В  большинстве  случаев  -  штатная  настройка.  На  некоторые  например  linksys  вообще  вместо  фирменной  прошивки  можно  пингвина  залить  и  делать  все  что  хочешь.
Win2003: перезапись открытых файлов
 
Цитата
madd пишет:
а как мне открывать файлы с разным уровнем доступа для старой ДОСовой проги?

Не знаю :-(

Как вариант - ограничить кол-во пользователей шары. Сказать - один и все.
Win2003: перезапись открытых файлов
 
Цитата
qwestor пишет:
доступ на запись дается только одному одновременно.

Неа. В Windows права операции с открытым файлам не как не связаны с правами на доступ к файлу.
И это плохо :-)
Например пользователь, имеющий право "только чтение" может вполне открыть файл в экслюзивный доступ, так, что даже администраторы не смогут его открыть (не убив открытие файла). Ну и открывая файл на запись ты можетшь его не блокировать.

См. здесь dwDesiredAccess и dwShareMode
Wi-Fi
 
Цитата
Shanker пишет:
А разве VPN по-дефолту не шифрует траффик

Примеры технологий, которые могут быть использованы для реализации VPN, но трафик не шифруют:

Cisco MPLS
PPoE ~ PPTP без MPPE ~ GRE
IPSec - AH - Tunnel Mode
L2TP
FMS атака на WEP
 
Korek-атаки или, иногда их называют improved FMS работают на меньшем количестве векторов инициализации, и могут использовать IV любого вида.
Лучший способ понять - посмотреть сырцы утилит, их реализующих.
Ну или почитать автора.
FMS атака на WEP
 
Все верно. В вероятностью 0,05 при векторе инициализации вида b+3,255,x  должныйм образом не перемешивается.
Но мы не знаем - верно ли наше предположение, поэтому переодически (по мере поступления Weak IV) делаем тестовый расчет, и проверяем корректно ли расшифровали.

атаки  имени товарища Korek'f - делают FMS ненужными :-)

Читать сырцы aircrack
FMS атака на WEP
 
Немного нетак.

Если iv 3,255,1 то возможно, он поможет раскрыть 4й байт ключа rc4 (первый байт Wep), если 4,255,44, то второй.
Поможет или нет, зависит от значения ключа и последнего байта. Поэтому собираем разные значения iv для одного и того же байта ключа и пробуем.

Затем  (например для первого байта wep) прогоняем 3 такта KSA и прдполагаем что дальше они не переставлялись. на основе этого предположения и знания первого ключа расчитываем "обратно" PRGA получаем возможное значение первого байта ключа Wep.

Напиши програмку, которая KSA и PRGA реализует, все станет понятнее.
Wi-Fi
 
У многих wi-fi провайдеров вообще трафик в открытом виде по воздуху летает, так что каждый может послушать. уточни, используется ли vpn, если даЮ то уточни - с шифрованием или без (а то нынче и ppoe vpn называют). в любом случае dsl будет надежнее.
Страницы: Пред. 1 ... 4 5 6 7 8 9 10 11 12 13 14 ... 79 След.