информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеАтака на InternetСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
обход Outpost'a в локалке 27.10.03 01:57  
Автор: йцукенгольф Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Особенность Аутпоста в том, что он не фильтрует ARP протокол. В связи с этом, во-первых хваленый stealth mode является просто рекламным трюком, т.к. если пакеты от нас "уходят", то значит IP оттранслирован в MAC и машина в сети. Во вторых, простейший способ передачи исходящих данных в обход Аутпоста - формирование пакета, в котором перый байт Target IP такой, которого нет нашей сетке, а остальные три байта - любые данные. ARP запрос в любом случае уйдет в локаль, а дальше - действия на вкус. Мне вообще не очень понятно, за что так хвалят этот Аутпост. Любая утилита, не работающая с WinSock а на уровне "пониже" благополучно отсылат данные в локаль. То ли дело 8Signs к примеру, ИМХО
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach