Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 2 3 4 5 6 7 8 9 10 11 ... 45 След.
iptables
 
Цитата
что то похожее это ip personalisation к сожалению только для 2.4 ядер линукса.

Что-то похожее для Linux, это следующие правила для Iptables, потому что задача состоит в урезании лишнего вида трафика, о чём и говорят правила на pf.

Боремся с XMAS-сканированием:
-A INPUT –p tcp –m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG –j DROP

Боремся с NULL-сканированием:
-A INPUT –p tcp –m tcp –-tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE –j DROP

Боремся с TCP connect() и SYN-cканом:
-A INPUT –p tcp –m tcp –-tcp-flags FIN,SYN FIN,SYN –j DROP

Боремся с FIN-сканированием:
-A INPUT –p tcp –m tcp –-tcp-flags FIN,ACK FIN-j DROP

Цитата
А вышеприведенное ничто иное как
Код

host ~ # sysctl net.ipv4.tcp_sack=0
net.ipv4.tcp_sack = 0
host ~ # sysctl net.ipv4.ip_default_ttl=128
net.ipv4.ip_default_ttl = 128

и все в таком духе.
механизма внедрения в netfilter connection tracking (CONFIG_NF_CONNTRACK в ядре) с полным эффектом присутствия стека протокола чужой системы в этом нету..

Ну про этим вещи уже речь шла наверху. Было бы так, было бы как наверху :)
iptables
 
http://wardriver.ru/panic.png

Агрессивный тип сканирования. NMAP выдал на выбор гетерогенный ряд операционных систем, ни одна из которых не удовлетворяет реальной стендовой (FreeBSD).

Замечу, что изменение TTL/Windows Size недостаточно для полноценного "сбива" сканнера. Актуально смотреть в сторону опций стека, потому что каждая система индивидуально работает с опциями TCP.

Шибуршите ядро :)
Использование WiFi нахаляву, ответственность за незаконный доступ
 
Цитата
Андрей, Вы очень правильно всё говорите. НО! Возвращаясь к вышеназванной статье - что мы ИМЕЕМ? Повторяю - я не "законник" - но я прицепился к статье, которая звучит "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети". Неавторизованный доступ (в том числе - НЕ предназначенных для этого пользователей) подпадает под статью? ИМХО - леххко. Опять при одном "НО". При наличии документации, которая оговаривает - КТО имеет право доступа к этой сети. Klaster00 - если честно - вот я не юрист - отмазал бы Вас с чистой совестью.

Субъект данного преступления (по 274) - специальный, это лицо, в силу должностных обязанностей имеющее доступ к ЭВМ, системе ЭВМ и их сети и обязанное соблюдать установленные для них правила эксплуатации, иными словами внутренняя модель нарушителя. В силу своего служебного положения, либо разрешения владельца информационной системы уже имеет доступ к ЭВМ, а соответственно и к охраняемой законом информации, т.е. обладает реальной возможностью знакомиться и распоряжаться ею; в этом случае происходит нарушение норм, регламентирующих порядок обработки информации и обеспечивающих ее сохранность.

Из комментариев к статье:

Цитата
Между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь и полностью доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными в ст. 272, 273 УК.

Именно поэтому, сюда же и относят наличие исполнительной дисциплины,  регламентации аутентификации в сети и все те факторы, о которых уточнили.
turbogears, pylons., А есть ли такие кто имел опыт общения?
 
Ответ - потому что это не такой гигант как Вами названные :)
Зато в принципе позволяет быстро (относительно) заставить себя собрать сайт за вас.

Косяки есть, постепенно фиксятся девелоперами, но есть XSS'ки и не одно, в старых версиях проблемы с обработкой сложных HTTP-запросов. ISS в том году вообще постило сообщение в багтрек-ленту о возможности выполнения неавторизированного кода через формирование .po файлов.
Использование WiFi нахаляву, ответственность за незаконный доступ
 
Дело в том, что установить, легально или нелегально какая-либо персона подключалась к беспроводной сети в ряде случаев бывает очень труднодоступно. Вообще, модель злоумышленника заданная российским законодательством, явно указывает на человека, который имеет определённые знания в сфере высоких технологий, намеренно пытающегося сделать что-то нехорошее в отношении нас. Международные же стандарты по безопасности, вносят намного более разумное определение, вводя тезис того, что случившееся могло носить непреднамеренный характер, скажем из-за того, что с сотрудниками не проводилось непрерывное обучение или должного уровня подготовки не было вообще. С Вами решили поделиться по незнанию таким ключом, а Вы как злоумышленник этим воспользовались. Более того, ввиду многих нюансов физики Wi-Fi, засечь злоумышленника в реалиях крайне тяжело, хотя бы из-за отсутсвия должного уровня реагирования на инциденты.

По моему мнению, судиться будем по статье 272 (НСД). По каким причинам? Дело в том, что в вышеупомянутой Soldier статье (274), говорится о моментах уничтожения, блокирования или модификацию охраняемой законом информации ЭВМ. Как правило, эти действия после проникновения, совершаться не будут.

Итак, статья 272:
Цитата
Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

Дело в том, что компьютерная информация может быть представлена в форме информационных ресурсов, которые будут являться охраняемой законом информацией. В 80% процентах уголовных дел, которых кстати на эту крайне уважаемую мною статью :) , по России заведено очень мало, будут следующие слова:

Цитата
... имея умысел на неправомерный доступ к компьютерной информации, охраняемой в установленном законом порядке и принадлежащей ..., из корыстных побуждений, желая подключиться к сети Интернет за счет ...
turbogears, pylons., А есть ли такие кто имел опыт общения?
 
Работал и работаю с python/ironpython, но для WEB'a использую django - одним словом настаящий конструктор. Кроме того из этой же серии отметил бы wep.py - мизерный фреймворк, за который кстати очень лестно высказываются люди из Яндекса.

Замечу, что существует очень много питонских фреймворков, Вы назвали наиболее известные и гигантские в прямом смысле слова.
Носки, socok proxy
 
5SOCKS.NET или ppss.biz.
Перехват трафика
 
Существует целый ряд утилит, который позволяет это делать, другой вопрос для каких протоколов. Если это Wi-fi, могу отметить CommView For Wi-Fi (есть ограничения). Её dll'ку и драйвер кстати часто используют для работы с aireplay. Из традиционно сетевого: wINJECT, Nemesis, scapy.
Создание распределенной WiFi сети, Смысл шифрования WPA-PSK, если точки доступа шифруют трафик только WEP
 
Перегнули палку. WPA может быть использован в одновендорных WDS архитектурах. Конкретно со следующими устройствами:

   * Apple Airport
   * Sveasoft Alchemy
   * Belkin 802.11g Wireless Network Access Point
   * 3COM OfficeConnect Wireless 108 Mbps 11g PoE Access Point
   * Corinex Wireless to Powerline Router G
Описание стандарта 802.11 (a, b, etc), Описание взаимодействия клиента и точки доступа
 
В каждый канал отправляется Probe Request с нулевым ESSID. После чего составляется список доступных сетей АБС Windows. Происходит перебор всех на предмет предпочитаемых сетей в общем списке найденных. Если в нём встречается сеть, "предпочитаемая" в профиле для клиента, то происходит ассоциация с такими сетями в порядке их расположения в этом списке по нескольким критериями, среди которых есть RSSI (сила сигнала). Сравнивается SSID и параметр RSSI, имеющий большее значение.

Соответственно, в режиме роуминга, происходит автоматический периодический поиск доступных сетей (на разном оборудовании таймаут для этого процесса разный).
Информзащита, Почему ее так не любят?
 
Цитата
отношение к данной компании у многих испортилось.
Интересует вопрос почему?

Крайне уважаемая мною компания, лично благодарен г-ну Артамошину оттуда до сих пор. Абсолютно демагогичный топик.

"Чёрный" пиар - тоже пиар. :)
Получение информации о хосте
 
- NetBios имена
nbtstat -a кто

- Пользователи
Через нулевую сессию или гостевое подключение.
Если так туго - http://ntsecurity.nu/toolbox/winfo/
Замечу, что в Windows Resourse Kit существует масса "хакерских" утилит, с виду, именуемые вспомогательными для администратора. По вашей проблеме оно там тоже имеется, домашнее задание - найти :)

Кстати и Restrict Anonymous = 1 тоже можно обломать - NetUserGetInfo API call на Level 3 и user2sid ещё в ту же массу.  

- Время на удаленом хосте
Куча способов, вплоть до отлавливания TCP timestamp, Timestamp в Server Hello SSL HTTPS и так далее.  

- Ресурсы
net view //кто
Из программных способов WMI имеет классы для работы с расшаренными ресурсами и их поиска.

Не думаю, что для этих операций стоит использовать сканнер безопасности.
WiFi - определение настроек
 
Цитата
airdump ))
И канал, и SSID покажет )

Причём здесь это.

Если автоматической выдачи адреса не было, то прослушивайте внутренюю сеть любым сниффером, например Wireshark или Network Monitor от Microsoft. По широковещательному ARP-запросу определить адреса отправителя и получателя.  

Кстати пользоваться анализаторами сети очень полезно, этим же естественным способом можно отличить ложную точку доступа от натуральной.
Траблы с wi fi
 
Возможно, сила сигнала недостаточна для отображения в списке АБС. Связано может быть с абсолютно разными вещами начиная от того, что физических факторов, влияющих на среду передачи данных, заканчивая тем, что у точки доступа ограничена выходная мощность и Вам только кажется, что радиопокрытие Вас охватывает.
Аренда сервера, рекомендации
 
Если Вы рассчитываете на долгосрочный бизнес, экономичнее определиться, какую же геолокацию вы будете приоритетно обслуживать. Если это Россия, то приобрести физический сервер (а), разместить его в ДЦ. Это позволит Вам в полной мере вести самостоятельный бизнесс, контактировать с сотрудниками ДЦ и лично решать какие-либо вопросы.  

Останется: получить лицензии на телематику, обзавестись штатом администраторов. Если что пойдёт не так, всегда будет возможность его продать c уже имеющимся, хотя бы мизерным кол-вом клиентов.  

Скажу от себя, что не всё крайне быстро и просто. Сервер может ломаться, находиться под атаками, клиенты будут плакать, админы могут халтурить, лицензии на софт надо тоже покупать, раскручиваться и проводить промо-акции,  и так далее :)
Организация Wi-Fi сети из нескольких AP
 
Режим: WDS/WDS-Bridge

Одноранговая или нет?
Ответ - смотря как настроите внутреннюю сеть. Устройство беспроводной сети на это в данном случае не влияет.
airodump под вистой, реально завести?
 
Насколько я знаю WildPackets-Atheros Wireless LAN Adapter 4.2.x Driver отрабатывает на AR5001, AR5002, AR5004, AR5005 и AR5006.

ftp://ftp.wildpackets.com/pub/goodies/drivers/atheros4229.zip

Радуйтесь :)
airodump под вистой, реально завести?
 
Уверены, что именно те драйвера установлены? Речь идёт о Wildpakets драйверах, позволяющих переводиться в режим мониторинга.

Официальная информация с офсайта airdump'a:

Цитата
How to get airodump-ng to work under Windows Vista?

The following fix has reportedly worked for some people: What you have to do is right click on airodump-ng.exe, select properties, compatibility, and check run in compatibility mode for Windows XP. Also, check the box at the bottom that says to run as administrator.
peek.sys file is zero bytes!

Peek.sys being zero bytes is normal. You can proceed to use airodump-ng.

This file is created by airodump-ng to prevent the driver dialog box from being shown each time the program is run.
error: "Failed to download Peek files"

You may have a DNS problem or there is an Internet connectivity problem. Manually download the following files and place them in the same directory as the airodump-ng.exe file.
чувствительный wifi - pcmcia, PCMCIA Linksys не видит половину сетей вокруг, а вот Asus P525 видит
 
Цитата
За модель карточки спасибо. Хотя я слышал о d-link только мнения, что они виснут и т.п. Насчет остального...

Вам это сказал, либо пьяный человек, либо у котого что-то пошло не так :) Использую именно эту карту в работе несколько лет, одну перепаял для подключения внешней антенны, вторую имею с вгружённым atheros-драйвером от Wildpackets для перехода в режим монитора, а третью использую как клиентскую. Прекрасно распознаётся различными ОС.

Непонятно какая цель вообще поиска новой карты (если только нет интегрированной или есть повод выполнять какие-либо специальные работы в беспроводной сфере). Не нашло сети клиентской программой? Такая судьба - попробуйте активным сканированием с Netstumbler'a, iwlist'а. Если там нашло, вбейте полученный идентификатор BS в АБС и подключитесь.
чувствительный wifi - pcmcia, PCMCIA Linksys не видит половину сетей вокруг, а вот Asus P525 видит
 
На самом деле, вопрос есть в том, как именно ваша программа для обнаружения беспроводных сетей выполняет свою работу. Native Wi-Fi и NDIS80211 уровень имеют разные подходы в реализации из-за чего данные сканнеров могут расходиться. Тому примеры:
WiFiFoFum VS Netstumbler (+cain and abel)
Думаю, те, кто так или иначе использовал их в своём арсенале прекрасно понимают, о чём идёт речь.

Карточку посоветую D-link DWL 650 (не путать с 650+).
Страницы: Пред. 1 2 3 4 5 6 7 8 9 10 11 ... 45 След.