информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 С наступающим 
 Серьезная уязвимость в Apache Log4j 
 Крупный взлом GoDaddy 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Всё равно, у меня такое чувство, что MiM вариант реализуется проще офлайного анализа тучи замороченных модемных протоколов... 16.08.06 11:46  Число просмотров: 2661
Автор: HandleX <Александр М.> Статус: The Elderman
Отредактировано 16.08.06 12:15  Количество правок: 3
<"чистая" ссылка>
На микроконтроллере слабать вариант типа "мини-АТС" будет не столь проблематично... Создавать что-то своё всегда проще, чем ффтупливать в существующее (модемные протоколы).

Есть ещё варианты... К примеру, покопать возможности программы VentaFax&Voice, она может анализировать набираемые в линии телефонные номера, есть продвинутый скриптовый язык... Т.е. к примеру, жертва начала набирать номер прова... Программа этот момент отлавливает, разрывает линию, подаёт в линию питающее напряжение, и переключает свой модем в режим ожидания вызова... Принимающий модем может начать создавать соединение без участия АТС, у них вроде есть такой режим работы (т.н. "набор номера с участием оператора" или что-то в этом роде). Параллельно начинается дозвон вторым модемом прову, и после нормальной установки соединения с обеих сторон, данные гонятся с одного модема в другой... весьма прозрачно, исключая странную активность жёсткого диска того, кто посередине -))

Ещё, MiM-вариант интересен тем, что позволяет модифицировать поток данных, давая дополнительные возможности кулхацкеру.

Тут в библиотеке был даже фантастический рассказ, где такую атаку реализовал дяденька, копавшийся в телефонном щитке, переодетый в форму монтёра -))
<hacking> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach