А вы не пробовали вступить и скомпелировать? В месте?
25.05.2006 16:16:05
По умолчанию трафик шифруется сеансовыми ключами RC4-128, вывод ключа - RSA 1024. Однако при генерации ключа проблемы с аутентификацией, соотвественно - возможны атаки "человек посередине". В связи с этим желательно гнать трафик RDP поверх IPSec-AH с аутентификацией по сертификатам или достаточно стойкому PSK. Заодно и от подбора паролей защитишься.
О подборе паролей: на учетные записи сервера терминалов распостраняется стандратная парольня политика Windows и политика аудита со всеми вытекающими. Текущие утилиты подбора паролей на TS делают около одной итерации в секунду, т.е. скорость подбора просто ужасающая. Используем пароль сложнее чем 12345 и будет вам счастие. |
|
|
16.05.2006 14:32:03
Неа. В Windows права операции с открытым файлам не как не связаны с правами на доступ к файлу. И это плохо Например пользователь, имеющий право "только чтение" может вполне открыть файл в экслюзивный доступ, так, что даже администраторы не смогут его открыть (не убив открытие файла). Ну и открывая файл на запись ты можетшь его не блокировать. См. |
|||
|
15.05.2006 09:40:24
Korek-атаки или, иногда их называют improved FMS работают на меньшем количестве векторов инициализации, и могут использовать IV любого вида.
Лучший способ понять - посмотреть сырцы утилит, их реализующих. |
|
|
14.05.2006 21:53:47
Все верно. В вероятностью 0,05 при векторе инициализации вида b+3,255,x должныйм образом не перемешивается.
Но мы не знаем - верно ли наше предположение, поэтому переодически (по мере поступления Weak IV) делаем тестовый расчет, и проверяем корректно ли расшифровали. атаки имени товарища Korek'f - делают FMS ненужными Читать сырцы |
|
|
14.05.2006 15:09:35
Немного нетак.
Если iv 3,255,1 то возможно, он поможет раскрыть 4й байт ключа rc4 (первый байт Wep), если 4,255,44, то второй. Поможет или нет, зависит от значения ключа и последнего байта. Поэтому собираем разные значения iv для одного и того же байта ключа и пробуем. Затем (например для первого байта wep) прогоняем 3 такта KSA и прдполагаем что дальше они не переставлялись. на основе этого предположения и знания первого ключа расчитываем "обратно" PRGA получаем возможное значение первого байта ключа Wep. Напиши програмку, которая KSA и PRGA реализует, все станет понятнее. |
|
|