Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 2 3 4 5 6 7 8 9 10 11 ... 45 След.
WPA TKIP, как образуются ключи?
 
Почему бы не взглянуть здесь:

src/sys/net80211/
ieee80211_crypto_tkip.c

Умная цитата: "This secret key must be 128 bit and is called the "Temporal Key" (TK)"

Пояснение:
(secret key или WEP key) :)
Fingerprint
 
Цитата
nmap например определяет версию ОС посылкой спецально сформированного пакета на исследуемый хост, а ответы в свою очередь у каждой ОС разные. Сканер ищет в своей базе данных этот ответ и выдаёт версию.

А вопрос был:

Цитата
Fingerprint для разных сервисов, информации в сети мало и все разбросано. Кто что использует для определения сервисов?

NMAP определяет версию не одним методом, одних тестов проб - 5, response - более 20. Банальнейшие из них определение ОС по уникальности значений TTL и размера окна. К сервисам это относится слабо.
Fingerprint
 
Вполне естественно и адекватно, что по ответам баннеров от сервиса, возможно установить уникальность сервиса, но не всегда:

- он может быть легко изменён на ложный в исходных кодах open-source программ (apache, ssh, php), чем может запутать пионера
- ложные баннеры могут быть легко сгенерированы, чем "затопят" деятельность сканнеров и приведут к их некорректной работе, либо сэмулированы под хонипот
- "облом" NMAP'a и ряда других сканнеров, анализирующих критерии стека путём грамотной настройки файервола:

например для FIN сканирования это можно сделать так:
-A INPUT -p tcp -m tcp --tcp-flags FIN,ACK FIN -j DROP
Wi-Fi точка
 
Цитата
Ну или Nortel )

Хороший бренд, кстати именно с ним Golden Wi-Fi заключила партнёрку, собственно их железки в "ящиках" развешены по Москве.
Взлом 802.11i и новые средства защиты Wi-Fi
 
А вы в дипломе писали только то, что было в книге Андрея Владимирова?)
Взлом 802.11i и новые средства защиты Wi-Fi
 
802.11i/802.11i "lite" заметно повышает безопасность сети, но не решает многих проблем. Пара примеров:

- атаки против неассоциированных клиентских хостов.
- cуществует нетривиальная атака, с помощью которой можно воздействовать на определённые точки доступа, где ключ шифрования держится на точке доступа непосредственно, и требует местного доступа к сети.

Цитата

"Using this method, an attacker can trick the access point into de-authenticating a client. The client would automatically try to re-authenticate, and the attacker could listen in on this conversation. By capturing this re-authentication traffic and performing a brute-force analysis of it, the access point’s shared secret can be obtained."

В таком случае требуется внедрение средства, который бы устанавливал подлинность "конца".

По поводу взлома механизма шифрования AES абсолютно не в тему, потому что это лишь часть механизма, который задействован в 802.11i. При полном соблюдении RSN/RSNA-инфраструктуры, беспроводную сеть можно считать защищённой.
администрирование windows 2003
 
Добавить машину в домен.
Сдвиговый реверсивный регистр
 
< - >

Если я не ошибаюсь, правильное его название RG монофазный сдвиговый реверсивный, потому что запись делается за 2 такта. Сброс в ноль по R, запись по S.

Возможно стоит сделать комбинацию из счётчика со сквозным переносом? Там все сигналы поступают сразу на все разряды.
Wi-Fi 802.11a - возможности
 
В спецификации 802.11а реализована технология ортогонального частотного мультиплексирования, именуемая ODFM, которая позволяет "дробить" частоту на множество каналов, что позволяет отделяться от помех. Поэтому, ответ - "да".

Цитата
Все зависит от того, для каких целей Вы используете сеть...По моему мнению все стандарты неплохи. Главное правильно настроить.

Не понял, по поводу того, что надо настраивать )

Если ограничить радиопокрытие - да. Беспроводные сети очень слабо защищены от атак на физическом уровне в связи с собственными нюансами. Именно поэтому перед разворачиванием беспроводной сети будет актуальным поинтересоваться об электромагнитной обстановке. Это позволит Вам выявить интерференцию каналов, а так же узнать вообще о ближайшей активности. Другой вопрос, что "злоумышленника", который может устроить jamming-сети, следует оставить за бортом предприятия ещё до его входа, либо цивилизованно осуществлять контроль доступа в помещение. Дело в том, что портативные jammer'ы обычно действуют в достаточно малом радиусе.
Снифферы в локальных сетях
 
Цитата
Подскажите, а все возможные программы на подобии icqsnif в небольших локальных сетях, таких как в большенстве офисах, могут быть обнаружены сетевым администратором? Если да, то каким образом?

Например, методом обнаружения карточек, переведённых в promiscuous mode, оно же "смешанный" режим.
нужен снифер для контроля передачи графических и д.р. файлов, нужен снифер для контроля передачи графических и д.р. файлов
 
Вариантов утечки информации существует достаточно большое количество. Я понимаю, что на текущий момент Вы хотите выявить злоумышленника, но Ваша прямая задача на перспективу - снизить риск таких краж, путём отсечения доступных для злоумышленника способов их реализовать. Увы, при неконтролируемой среде далеко невсегда удасться выявить такого умельца ("поздно пить боржоми", как говорят..."). Первостепенные факторы для контроля:

- электронная почта/IM
- отделяемые носители
- доступ к ресурсам в Интернет и пользовательским активам

Конкретно по Вашему запросу, посоветую продукты Clearswift:

- CS MIMEsweeper for SMTP (основная задача контролировать содержимое исходящей кореспонденции из предприятия, там имеется модуль CS IMAGEmanager, который позволит блокировать передачу заданных граф.файлов)

- CS MIMEsweeper for Web (Система анализа содержимого HTTP-трафика)

Так же обратите внимание на продукты Surfcontrol.
Взлом радио роутера
 
Цитата
Если пошол такой разгавор, то что вы посоветуете из софта по Linux.
Для поиска wifi сетей для снифинга, взлома ключей итд??

Как ни банально звучит, tcpdump c флагом -y ieee802_11 идеален для анализа эфира. Прикрутишь ncurses - получишь Kismet.

Производить дешифрацию перехваченного можно с помощью aircrack/decrypt.
Какие ОС сертифицированы по "оранжевой книге"?
 
Цитата
Почитать что?

Скорее о чём, если вы интересуетесь Orange Book, которая находится в открытом доступе. Почитать, наверное, Orange Book Summary )
Какие ОС сертифицированы по "оранжевой книге"?
 
XTS-300 - B3
Gemini Trusted Network Processor - A1
Серия продуктов Cryptek - B2
UTS/MLS - B1
CA-ACF2 MVS - B1
SEVMS - B1  
OpenVMS - C2
Harris CX/SX OS - B1
HP/UX BLS - B1
Trusted IRIX - B1-version
UNICOS - B1
IBM's iSeries AS/400, OS/400 - C2
Microsoft's Windows NT 4.0 OS - C2 (3.5 туда же)
Guardian 90 - C2
Novell NetWare 4.11 - C2

Так далее. Никогда не было желания почитать ?)
Взлом D-Link DSL-G604T и получение файла config.xml
 
Цитата
Прошу понять меня правильно - данный вопрос поднят не с целью омрачит светлое имя производителя, ака "D-LINK", и не в хакерско-крякерских намерениях...
Всего-навсего - помощь сисадмину или ещё кому в востановлении утерянных настроек модема...

Так модема или ключа на подключение?)

На лицо видно, что Вы несанкционированно хотите подключиться, так как для "админа" была бы ясна процедура обнуления модема.

Цитата
что значит "данная уязвимость имеет место быть только АБС'ках" ???

Клиент, использующий Алгоритм Беспроводной Самонастройки.

Цитата
Я таки КЛЮЧ ПОДКЛЮЧЕНИЯ, с помошью откомпилированной проги получил,
но настроить вход в сеть с помошью него почему-то не удалось...

Вполне очевидно, если владелец думал о листах ACL под MAC'и.
DDoS атаки.
 
Будет настроение повесели их AB'шкой на Apache, сервисов они не скрывают ) Но сначала, позвони и предупреди.
Вопрос о WiFi
 
2008 года, естественно. Смотрю в близкое будущее уже )
Взлом D-Link DSL-G604T и получение файла config.xml
 
Цитата
Видел в сети пост одного кренделя... что в "...DSL-G604T есть забавный баг, позволяющий скачать XML файл с конфигом и адм. пассом..."

Достучаться до парня пока не смог - вот и решил поспрашать...

Какая пошлость ) Имелось ввиду раскрытие:

http://[target]/cgi-bin/webcm?getpage=/etc/passwd

Логины Вы получите, если роутер непатченный (уязвимость 2006 года), но отмечу, что Dlink очень слабо реагируют на любые посты в багтраках, и кроме того в этом же роутере оставила XSS, хотя и обновила его 05.07.2007.

Вообще, получить доступ к сети, и доступ к роутеру - это разные вещи. Доступ к роутеру вы легко получите, прореситив роутер (красная кнопка сзади, как правило). После данной процедуры, Бога соизволят и Вам удасться зайти в админ-интерфейс, используя default-пароль. Он написан в руководстве к оборудованию. Можете поинтересоваться, но они:

Цитата
Default IP address   10.1.1.1
Default admin username: admin
Default admin password: admin

Беспроводной доступ к сети Вы получите, настроив данные подключения и создав WPA-аккаунт.

Цитата
..Дабы информация была доступной массам, приведу описание ЭКСПЛОИТА...
....
в ОС Windows XP существует уязвимость, позволяющая локальному пользователю получить важную системную информацию. Уязвимость присутсвует в т.н. сервисе Wireless Zero Configuration (предназначен для автоматической конфигурации IEEE 802.11-адаптеров для обеспечения беспроводной связи) и позволяет пользователю получить профайлы беспроводных устройств, используя функцию API "WZCQueryInterface()". Полученная информация содержит следующие сведения: SSIDs и WEP ключи или PMK (Pairwise Master Key), которые используются на стадии предварительного обмена ключей при аутентификации WPA (Wi-Fi Protected Access). Уязвимость подтверждена в обоих версиях (Home и Professional) с SP2.
....

Вы молодец, что привели переводник с багтраков (2005-ый кстати), но данная уязвимость имеет место быть только АБС'ках, и именно данный метод юзает Cain&Abel для восстановления "закешированных" SSID и ключей для подключения.
Надо написать
 
Цитата
... всё серьёзное спускается на уровень ядра, хотя и этим уже никого не удивишь...

Разве?) Например, "проекты" Валенка продаются за 30к зелени на рынке. Думаю, сами же вирусные аналитики хотели бы взглянуть вблизи на это, да вот с деньгами напряг, а копий зверушки много.
Вопрос о WiFi
 
Официальная спецификация ещё не принята, но устройства уже выходят на базе черновых стандартов (*Wi-Fi 802.11n Draft 2.0). Альянс обещает закончить её к июню этого года. Основные достоинства - высокая скорость передачи данных, реальная - до 100 мб/c (анонсированная - до 200 мб/c).
Страницы: Пред. 1 2 3 4 5 6 7 8 9 10 11 ... 45 След.