информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Портрет посетителяГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Phrack #70/0x46 
 Возможно, Facebook наступил на... 
 50 лет электронной почте 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Хм. Не вижу иной практической пользы от NDIS sniffer'а... 14.10.10 03:28  Число просмотров: 3184
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
> Доброго времени суток!
> Пишу диплом на тему Инф. Безопасности.
> И столкнулся с такой проблемой:
> Обосновать наличие NIDS Snort в сети, перед Фаерволлом.
> Вижу практическое решение, нужно обойти фаерволл (не важно
> какой, только не Agnitum Outpost Firewall Pro версия 1.0 )
> из внешний сети без установленного сенсора Snort.
> Есть полноценная литература? Совет был бы супер.
> Пытаюсь реализовать набором прог BackTrack 4.

Хм. Не вижу иной практической пользы от NDIS sniffer'а (именно так это называется), установленного перед фаерволом внутри периметра безопасности, кроме как для определения подделки mac адреса - атаки резидентом локальной сети.
Современные и продвинутые программные фаерволы нынче имеют на борту не только систему фильтрации по mac адресам, но и intruder detection систему. Не имея на руках данных об уязвимостях конкретной версии фаервола, обход в лоб из инета невозможен.
Здесь можно использовать только атаку, основанную на MITM узле, который бы использовался для подделки пакетов из инета, приходящих на фаервол. Но установка хоста в разрез между фаерволом и его шлюзом по умолчанию (или шлюзами инета на пути трафика) крайне трудно реализовать физически, особенно, если узлы соединены оптоволокном.
<hacking> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2021 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach