Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 ... 8 9 10 11 12 13 14 15 16 17 18 ... 45 След.
создание WEB-сервере на WINDOWS2003 EE, ищу статьи и книги
 
Клиент - mstsc.exe )
распределенные вычисления
 
Безусловно интересная тема, особенно, всегда в памяти иностранный проект - там вычислительные мощности ПК, использовались на изучение звёздного неба, вспомню линк, покажу. Крайне занятно.
Системы обнаружения атак
 
Цитата
Мне нужно теоретически сравнить 3 любых IDS. Поскольку самым лучшим считается Snort, то я и хочу с ним сравнить еще 2 других. Хотелось бы что-нибудь с российских продуктов, но ничего подходящего на мшгу подобрать (хочется поддержать отечественного производителя

Давайте без философии.
Хотите получить результат и оценить любую IDS своими силами - проведите IDS стрес-тесты, дай Бог утилит для этого немеренное множество и SOHO-сегмент рынка ими оценить вполне реально.
ЗА Путина или ПРОТИВ?
 
Я - за стабильность в стране. Возможно, особых улучшений и не последует, зато позиции, которые Путин старается укрепить на внешне-экономическом поприще, достаточно актуальны для России.
Каналы сообщения уязвимостей, Как сообщать людям об уязвимостях на Веб ресурсах
 
Смотря где они находятся.
К примеру, Франция, на сколько я знаю, к таким действиям относится не очень благоприятно, ведь ещё в 2005 они наложили запрет на поиск уязвимостей и их публикацию. Конечно, если там совсем неадекваты, риск расценить ваши действия за попытку НСД - существует, поэтому перед совершением благого дела, стоит немного осмотреть законодательство стран, на территории которых эти компании находятся.
создание WEB-сервере на WINDOWS2003 EE, ищу статьи и книги
 
Безусловно, для начинающих - подойдёт и денвер и xammp, но хочу заметить, что когда вы собиретесь выставлять свои проекты на публику, стоит позаботиться об их безопасности, так как именно эти два проекта имеют некоторые косяки в безопасности. Я не про те, на которые указывает XAMMP в разделе Security :) Например, где-то месяцев 5 назад, L@marez снимал видео о специальных запросах к денверу, где демонстрируется раскрытие всевозможной информации. Касательно Xammp'a, PHP HTML Injection Vulnerability и исп. переполнения в mssql_connect() (был сплоит, где исп. xampp/adodb.php), поэтому нужно использовать только последнюю версию дистрибутивов и внимательно настроить.  

Советую, собирать всё руками.
Сайт президента России был атакован хакерами
 
Вову не обидеть.
Взлом Wi-Fi, тонкости
 
Кстати здесь http://madwifi.org/wiki/Compatibility/D-Link я твоей карты не нашёл )
Взлом Wi-Fi, тонкости
 
Выведи
iwconfig
cardctl ident

Если карта определилась, обратись к cardmgr, так как он присваивает карте соответствующий драйвер.
Взлом Wi-Fi, тонкости
 
Уважаемый, ведь изменение строки, ещё не говорит о том, что Вы драйвер установили :)
Для рассеивания моих опасений было бы актуально вывести iwconfig сюда.

Цитата
Думаю "наверно надо перезагрузить службу pcmcia", но к сожалению не нашел как.

etc/init.d/pcmcia restart либо service pcmcia restart

Тривиальной лично для меня являлась следующая последовательность действий при установке madwifi:

1) Имеются сами драйвера и патч с http://patches.aircrack-ng.org для дальнейшей совместимости с Aircrack (Вы же этим хотели заниматься)
2) Распаковка патча tar zxvf madwifi-0.9.21.tar.gz
Переход в каталог cd madwifi-0.9.2.1
3) patch -Np1 -i ../madwifi-ng-r1886.patch
make & make install
4) выполнение modprobe

Неплохим бы было так же ознакомление с http://madwifi.org/wiki/UserDocs
И плакал и смеялся, ИБ с банке или где деньги не стоит хранить
 
на Ixbt видел обсуждение сабжа, "заместитель департамента ИБ этого банка" там умные вещи очень говорит про "некорректность работы бесплатного софта" (под "бесплатным" он понимает freebsd).
Взлом Wi-Fi, тонкости
 
Цитата
Известные linux драйвера madwifi предоставляют поддержку этих карт.  

Но, отмечу, что лично для меня, наибольший интерес представляет драйвер Vantronix (vt_ar5k) - он реализует режим мониторинга трафика и будущие обновления обещают вып. инжект фреймов.
Что это за атаки эксплойтами?
 
2Shanker :

Заплатки в первую очередь отсутствуют в мозгу администратора. Клиент может быть некомпетентен в данных вопросах, поэтому прямой обязанностью администратора подавить эпицентр и затем предложить в этом плане тех.поддержку. Под антивирусной базой я понимаю действия администратора, которые осуществляют фильтрацию трафика на основе анализа содержимого полей протоколов. Многие аппаратные средства маршрутизации обогатились  антивирусной фильтрацией, могу привести множество брендов. Сам для этого использую продукты от Zyxel. Если для этого нет финансов, можно выявлять пакеты несоответствующие стандартам, так и анализ сигнатур. Для этого очень кстати использовать Snort (если конечно умеете писать для него сигнатурки :)). Он поможет своевременно сигнализировать о характерном для распространения вирусов трафике, а не ждать пока у Вас заразится часть сети с подобными клиентами.

По поводу правильности - меня не стоит поправлять. Lovsan (msblast) - имеет ряд альтернативных названий: Lovesan, Lovsan, Blaster, Msblast, Poza. Обратитесь к анализирующим источникам, к примеру http://www.f-secure.com/v-descs/msblast.shtml.  Как раз "lovesun" - является некорректной перефразой истинного названия.
Ребят помогите!!, как найти ip друга
 
Заманить на любой скриптовый сниффер - при клике его IP в логе останется. Из известных проектов парси веб на тему PHP IP Sniffer и так далее.
Взлом Wi-Fi, тонкости
 
Присутствует возможность вести мониторинг эфира от нескольких точек доступа, работающих на различных каналах. Здесь огромное значение имеет взаимодействие с RLTS системами, в которых обычно какой-либо объект настроен в режиме RF мониторинга.
Спасайте!!!, Wep и Wpa шифрование
 
Цитата
Какая ещё ключевая фраза? Удивленно

Ключевая фраза (применительно к RC - ключевой поток). У RC4 это псевдослучайная последовательность, которая используется для ксора символов текста (как хочешь назови, пароля ). Простая истина в том, что если хакер располагает ключевым потоком, с помощью которого было зашифровано сообщение, то для восстановления текстового сообщения достаточно выполнить обратную логическую операцию.
LDPinch.1806, помогите как избавиться?
 
Поиск по реестру и удаление.
Спасайте!!!, Wep и Wpa шифрование
 
Да ладно :)

integrity check value — ICV - Значение контроля целостности

TKIP (Temporal Key Integrity Protocol) - протокол динамических ключей сети, которые меняются довольно часто. При этом каждому устройству также присваивается ключ, который тоже меняется.

MIC (Message Integrity Check) - протокол проверки целостности пакетов. Защищает от перехвата пакетов и их перенаправления.

Причём остальные два определения тебе неизвестных - методы шифрования. Касателтно EAP — это стандарт 802.1X, позволяющий разработчикам передавать используемые при проверке подлинности данные между серверами RADIUS и точками беспроводного доступа. Протокол EAP имеет ряд вариантов, в число которых входят EAP MD5, EAP-TLS, EAP-TTLS, LEAP и PEAP.

802.1X — стандарт IEEE, расширяющий возможности обеспечения безопасности и развертывания, предоставляя поддержку для централизованной идентификации пользователей, проверки подлинности, динамического управления ключами и управления учетными записями.

Из этого составляется ф-ла. (с применением сл.технологий)
Как защититься от троянов ворующих пароли?
 
Вспоминая проект своего приятеля, хорошим примером будет Antipinch. Она защищает от возможности кражи пароля IM-клиента путём скрытия их путей, правкой в реестре и патчем самих клиентов. Так что для определённого круга программ - это вариант. Кроме того из возможных решений - создание jail окружения (Winjail) и использование ПО для виртуализации (хотя и оно имеет косяки)
Спасайте!!!, Wep и Wpa шифрование
 
Вот такие люди заканчивают ВУЗЫ и как бы становятся специалистами ...

WEP - технология, с помощью которой осуществляется шифрование передаваемых данных. WEP гарантирует целостность передаваемого посредством включения контрольной суммы (ICV). В основе сего лежит потоковый шифр RC4, который имеет огромное распространение, начиная от игровых приставок (Xbox к примеру юзает его в Hidden ROM). Огромное обилие информации в Интернете, к слову. Основной недостаток в том, что реализация потокового шифра RC4 уязвима для атак, если злоумышленнику известна ключ.фраза, да и метод обеспечения целостности WEP - ненадёжен.

WPA - более защищённая технология, нежели WEP. При его использовании обязательно применение TKIP, в которой используется более сильный крипто-алгоритм. Возможно использование AES, и смешанного алгоритма. Кроме того, отличительной особенностью WPA является то, что в ней применяется метод Макйла, защищающий от повторной передачи данных с помощью нового счётчика фреймов в заголовке MAC фреймов. Он определяет восьмибайтное число (характеризующее MIC- целостность данных) и размещается между данными фрейма 802.11 и кодом ICV, затем всё это шифруется. Для поддержки WPA требуется апгрейдить ПО, если по дефолту стандарт не поддерживается.
Страницы: Пред. 1 ... 8 9 10 11 12 13 14 15 16 17 18 ... 45 След.