Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 2 3 4 5 6 7 8 9 10 11 ... 45 След.
Объясните пожалуйста ICMP-redirect, при помощи hping
 
Попробуйте проще, я юзал Rehost Attacker (на Windows c GUI) для проведения такой атаки, она есть здесь http://www.securitylab.ru/software/233715.php. Из альтернатив ещё выделю Nemesis Packet Generator (GUI: Jnemesis), он есть не только под Linux, и sing (http://sourceforge.net/projects/sing).

В вашем случае, команда для ICMP-редиректа будет такая:

nemesis icmp -S 192.168.1.1  -D 192.168.1.3 -G 192.168.1.2 -qR

С sing сейчас на память не скажу, но оно работает именно с ICMP и атаку там такую проводить можно - по виду аналогично как выше написано.

Но следует помнить, что атака не всегда осуществляется, так как такого рода сообщения могут игнорироваться.
Изменено: Андрей Комаров - 13.07.2008 00:20:40
hotspotshield.com, Free security and privacy product ensures your anonymity while on-line
 
Цитата
Такие сервисы нужно выбирать с учётом политических отношений Вашего государста c тем(государством), на котором будет куплен/поставлен vpn.

http://www.compromat.ru/main/vragi/sweduho.htm

Цитата
Цитата
поговаривают что можно вычеслить абонента с точночтью до нескольких метров. а технически это может быть как то обоснованно?

С недавних времён веду комьюнити http://community.livejournal.com/gsm_privacy/, которое посвящяно в том числе этим аспектам. Применяемые технологии для трекинга: Cursor Matrix, Cell-ID, и многие другие. Вообще в описании самого GSM cуществует описании соответствующих баз, которые ведутся на стороне оператора. Среди них есть HLR (Home Location Register - реестр собственных абонентов) и VLR (Visitor Location Register - реестр перемещений):

Цитата

Временные данные, хранимые в HLR
1. Параметры идентификации и шифрования
2. Временный номер мобильного абонента (TMSI)
3. Адрес реестра перемещения, в котором находится абонент (VLR)
4. Зоны перемещения подвижной станции
5. Номер соты при эстафетной передаче
6. Регистрационный статус
7. Таймер отсутствия ответа
8. Состав используемых в данный момент паролей
9. Активность связи

Временные данные, хранимые в VLR
1. Временный номер мобильного абонента (TMSI)
2. Идентификаторы области расположения абонента (LAI)
3. Указания по использованию основных служб
4. Номер соты при эстафетной передаче
5. Параметры идентификации и шифрования

Отсюда оператор может составит взгляд, где действительно находится абонент и в случае беды ему помочь.
Изменено: Андрей Комаров - 13.07.2008 00:50:07
nmap scripting engine, разработка
 
http://nmap.org/book/nse.html
http://nmap.org/book/man-nse.html

Нашло минимум:

Цитата
/usr/share/nmap/scripts/HTTPAuth.nse
/usr/share/nmap/scripts/HTTP_open_proxy.nse
/usr/share/nmap/scripts/HTTPpasswd.nse
/usr/share/nmap/scripts/HTTPtrace.nse
/usr/share/nmap/scripts/MSSQLm.nse
/usr/share/nmap/scripts/MySQLinfo.nse
/usr/share/nmap/scripts/PPTPversion.nse
/usr/share/nmap/scripts/RealVNC_auth_bypass.nse
/usr/share/nmap/scripts/SMTP_openrelay_test.nse
/usr/share/nmap/scripts/SMTPcommands.nse
/usr/share/nmap/scripts/SNMPsysdesr.nse
/usr/share/nmap/scripts/SQLInject.nse
/usr/share/nmap/scripts/SSHv1-support.nse
/usr/share/nmap/scripts/SSLv2-support.nse
/usr/share/nmap/scripts/anonFTP.nse
/usr/share/nmap/scripts/bruteTelnet.nse
/usr/share/nmap/scripts/chargenTest.nse
/usr/share/nmap/scripts/daytimeTest.nse
/usr/share/nmap/scripts/dns-test-open-recursion.nse
/usr/share/nmap/scripts/echoTest.nse
/usr/share/nmap/scripts/finger.nse
/usr/share/nmap/scripts/ftpbounce.nse
/usr/share/nmap/scripts/iax2Detect.nse
/usr/share/nmap/scripts/ircServerInfo.nse
/usr/share/nmap/scripts/ircZombieTest.nse
/usr/share/nmap/scripts/kibuvDetection.nse
/usr/share/nmap/scripts/mswindowsShell.nse
/usr/share/nmap/scripts/nbstat.nse
/usr/share/nmap/scripts/netbios-smb-os-discovery.nse
/usr/share/nmap/scripts/promiscuous.nse
/usr/share/nmap/scripts/ripeQuery.nse
/usr/share/nmap/scripts/robots.nse
/usr/share/nmap/scripts/rpcinfo.nse
/usr/share/nmap/scripts/script.db
/usr/share/nmap/scripts/showHTMLTitle.nse
/usr/share/nmap/scripts/showHTTPVersion.nse
/usr/share/nmap/scripts/showOwner.nse
/usr/share/nmap/scripts/showSMTPVersion.nse
/usr/share/nmap/scripts/showSSHVersion.nse
/usr/share/nmap/scripts/skype_v2-version.nse
/usr/share/nmap/scripts/strangeSMTPport.nse
/usr/share/nmap/scripts/xamppDefaultPass.nse
/usr/share/nmap/scripts/zoneTrans.nse
Протестирую на безопастность Wi-Fi сеть в Москве, Протестирую на безопастность Wi-Fi сеть в Москве
 
Странно, что за многолетний опыт работы, Вы "безопасность" с "т" рисуете. "Без опасности", к слову.
Изменено: Андрей Комаров - 08.06.2008 19:24:39
Снифер
 
Cain & Abel / вышеназванное
Военные LINUX'ы
 
Коцанные Linux'ы с надстройкой SELinux.
Дерево атак
 
securitylab.ru/forum/forum24/topic45730/messages/#message369480

Вы изучите сначала, хотя бы о чём это, там же найдёте и примеры.
public Wi Fi, dostup k compu?
 
Если Вы находитесь в одном сетевом сегменте с жертвой, то существует возможность применять весь спектр атак, имеющих место в традиционных LAN-сетях.
Сайт через сайт
 
cgi-proxy
Сертификация по ИБ
 
Если такое и существует - по актуальности это равно нулю. Во-первых, только из соображений того, что Вашу подлинность вовремя сдачи, а соответственно реальные знания, установить невозможно.

Сертификация такая есть у "Специалиста", "Академии Велеса". После успешной сдачи теста, вы можете "выкупить" бумажку наложным платежём, насколько  я помню.
Обнаружение расположения Wi-Fi точки доступа, Как обнаружить точное место расположения Wi-Fi точки доступа
 
Применять WIDS-систему или триангулировать собственными силами. Выделите группу на реагирование.
Модель угроз
 
Применяли, деревья строили и потом сильно любовались ими.

По поводу бест-практис - поддерживаю. Ещё черпать подобной информации можно из профилей безопасости АНБ США, документаций BSI. В этом плане у них хорошо документированы угрозы.

Цитата
Но методики оценки риска - при составлении модели угроз особо не нужны:)

Цитата
Их уже оценивать по рискам и ура вперед.

Поэтому я про методику и намекнул :)
Проверка стойкости шифра, помогите с программой
 
http://problemlab.ru/p_devel/
Модель угроз
 
Всё из Microsoft Threat Modeling Methodology.

DREAD (Методика оценки риска) - Damage potential (что может быть сломано), Reproducibility (повторяемость), Exploitability (пригодность угрозы для использования), Affected users (на каких пользователей повлияет), Discoverability (возможно ли детектировать факт использования).

STRIDE (Модель деления угроз на категории)
Spoofing (подделка идентификации), Tampering (взлом), Information disclosure (раскрытие информации), Denial of service (отказ в обслуживании) и Elevation of privilege (увеличение привилегий).

Руководствуясь данными факторами, можно выполнить требуемое, применительно как к сети, системе, так и программному продукту.
Модель угроз
 
STRIDE, DREAD за основу.
Безопасная точка доступа WiFi, для работы внутри одной комнаты
 
В свою очередь порекомендую точки доступа на базе OpenWRT или с возможность установки таковой на неё. Очень пригодится для гибкой настройки.

Кстати, арсенал штатных средств защиты точек доступа в современное время значительно вырос. Например, у некоторых моделей DLINK, опционально поддерживается обнаружение Rogue AP.
Безопасная точка доступа WiFi, для работы внутри одной комнаты
 
Из штатных средств примените:
- скрытие SSID
- фильтрацию по MAC
- WPA с паролем, удовлетворяющим критерям безопасности

Это базовый минимум, которого в принципе может даже хватить.  

Остальное требует более детального подхода, которого наверное нет смысла здесь описывать. Конкретно, я о внедрении 802.1x в беспроводную сеть.
Банкоматы
 
Цитата
а зачем gsm? к банкомату уже есть полноценный канал передачи данных с весьма неплохой скоростью.
А gsm - это тот ещё геморрой. Тем более что скорость маленькая, а gprs-трафик имеет более низкий приоритет чем голос.

Да собственно вариантов много, в том числе и с беспроводкой WaveNET IP, x25 и т.п. Касательно сигнализаторов по GSM отметил потому, что по ним студент хотя бы информации по-русски найдён и картинки преподу на стол положит. Вообще, работал с несколькими АКБ - никаких проблем с такими вещами не случалось. Средний промежуток времени между срабатыванием сигнализатора что банкомана, что автосигнализации и поступлением оповещения равен 6-8 секундам. Это достаточно много, но и не мало для реагирования. В добавок можно организовать прослушивание охраняемого помещения непосредственно через сигнализатор GSM командой по SMS или во время DTMF управления. Сигнализатор установит голосовое соединение с отправителем SMS или перейдет на внешний микрофон непосредственно, после получения DTMF команды.

Цитата
Так что новогодняя ночь - идеальный момент для кражи такого банкомата(т.к. gprs умирает из-за большого количества голосовых вызовов).

Чтобы никаких проблем не возникало коммуникационные сервера должны поддерживать постоянный поллинг канала связи, дозвон по требованию и разрыв соединения по таймауту (в случае подключения через сеть GSM), восстановление подвисших соединений и переход на резервные каналы (переключение на другого GPRS-провайдера или даже на соединение по коммутируемой линии в случае длительной недоступности основного канала). При этом банкомат и хост во время любых неполадок со связью остаются в постоянном виртуальном соединении, с гарантированной доставкой пакетов. Это соединение корректно разрывается только при длительном отказе всех имеющихся каналов связи, и так же корректно восстанавливается при восстановлении физических каналов.
Сокрытие SSID (надеюсь Комаров подскажет)
 
Цитата
Позволю не согласиться. В большинстве случаев именно ошибки в настройке беспроводных клиентов являются основной причиной копрометации сети.

Конечно, поэтому настраивать будем ещё и сеть :)
Имелось ввиду централизованная настройка всех адаптеров политиками вместе с проверкой подлинности. Конкретно эти настройки относятся не только сетевому адаптеру, а к конкретной беспроводной сети.  

Цитата
<plug>В моей книге С улыбкой </plug> да и не только, описан сценарий атаки на 802.1x с некоторыми схемами аутентификации, позволяющий внедрить ложную точку доступа. Правда он требует TLS-сертификата, доверенного Windows. Цена вопроса - $600. Пару раз реализовывал.

С уважением читал Вашу книгу с ЗАРАЗой, в курсе об атаках по словарю и MITM на EAP-TLS в ряде частных случаев. Тем не менее 802.1x масштабируема для растущей сети и обеспечивает более высокую безопасность. Во избежание таких проблем рекомендуется использовать взаимную проверку подлинности, а не "one-way authentication".

Цитата
Rogue AP -ложная АР, а Ewil Twin - что такое?
Ложная близнец :)

Цитата
Я перелопатил кучу статей по EAP-аутентификации, но нигде не освещен момент проверки подлинности АР клиентом. Везде пишут, что да, аутентифицируется не только клиент точкой, но и наоборот, а как? Есть ссылка где это описано?

Вкладка Authentication (проверка подлинности) WZC. EAP - это не механизм аутентификации, это framework для проверки подлинности с определённым набором методов для этого. В IETF RFC есть полное описание более 30 этих методов, хотя для беспроводных сетей используются около 4. Взаимность этих методов может быть основана на организации TLS-туннеля, сертификатах, токенах, просто логинах и паролях. Как правило архитектура этого процесса на клиент (тот кто проверяется), проводник и сервер подлинности. В случае применения каких-то крипто-алгоритмов между клиентом и сервером подлинности ведутся какие-то вычисления, всё зависит от метода применяемого EAP.

Проводник: "802.1x/EAP REQUEST"
Клиент: "802.1x/EAP RESPONSE"
Проводник: передача EAP RESPONSE серверу проверки подлинности
Сервер: уведомление о получении. применяющийся метод для проверки, генерация пары PMK
Клиент: получение и проверка
Сокрытие SSID (надеюсь Комаров подскажет)
 
802.11i действительно принят давно, обычно люди путают этот факт с недавним появлением драфтового документа по безопасности SP 800-48 Rev. 1 от NIST.

По поводу Rogue AP / Ewil Twin, важно понимать то, что наилучшим уходом от этой атаки будет занятие настройки не только клиентского адаптера, а конкретной беспроводной сети.

Внедрение 802.1x в качестве безопасности на уровне порта позволит избавиться от таких атак, в силу того, что данные клиента непосредственно связаны с back-end сервером, которые их проверяет. Если его нет, а ложная точка доступа есть, то соответственно пользователю не удасться достичь ресурсов беспроводной сети. Другой вопрос, что на его внедрение понадобится время. Есть ещё другое понятие, как взаимная аутентификация (это EAP-TTLS, PEAP, Cisco LEAP). Абстрактно в их рамках состоит авторизация не только клиента точке доступа, но и точки доступа клиенту. Другой вопрос, что например последний имеет проблемы с безопасностью (asleap). Ещё как вариант - двухфазовая авторизация.

Если уж такая тема, то по пунктам:

Цитата
Есть еще такое понятие как ЕSSID - расширенная зона обслуживание, в данном случае это тоже самое, что SSID?

BSSID (Basic Service Set ID)- идентификатор базового набора служб (тривильно это 1 точка доступа и её же клиенты).
ESSID (Extended Service Set ID) - идентификатор сети, архитектура которой состоит из двух и более точек доступа, подключённых к одному логическому сегменту сети

Цитата
Вообще наверно в случае БЛВС с большим количеством клиентов сокрытие SSID вызывает большой гемор - каждому клиенту придется SSID прописать. Вопрос к тому, скрывать SSID или не скрывать?

Вы можете сконфигурировать эти вещи на уровне группы Active Directory для беспроводного доступа. Group Policy Object Editor имеет добавочный Snap-in: Computer Configuration | Windows Settings | Security Settings | Wireless Network (IEEE 802.11) Policies. Кстати, по моему мнению, VISTA в этом плане представляет куда большие возможности, чем все остальные операционные системы.

Цитата
Я про каналы не очень осведомлен. Вот мы сеть развернули, у точек доступа нашей сети каналы разные будут (чтоб не пересекались) или один? Для каждой точки доступа канал придется вручную происать, выбрав канал с наименьшим количеством помех?

Смотря как настроите, это опциональный фактор. Безусловно, желательно избегать интерференции каналов. Промелькнули фразы по WDS-сетям, отвечаю: такие сети обязаны использовать 1 общий канал по определению, из-за чего у них и возникают проблемы со скоростями и наводками.
Страницы: Пред. 1 2 3 4 5 6 7 8 9 10 11 ... 45 След.