информационная безопасность
без паники и всерьез
 подробно о проекте
Spanning Tree Protocol: недокументированное применениеПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Девятилетняя эскалация привилегий... 
 Раздача вредоносных CPU-Z и HWMonitor 
 На GitHub пугают ложными предупреждениями... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
обход Outpost'a в локалке 27.10.03 01:57  
Автор: йцукенгольф Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Особенность Аутпоста в том, что он не фильтрует ARP протокол. В связи с этом, во-первых хваленый stealth mode является просто рекламным трюком, т.к. если пакеты от нас "уходят", то значит IP оттранслирован в MAC и машина в сети. Во вторых, простейший способ передачи исходящих данных в обход Аутпоста - формирование пакета, в котором перый байт Target IP такой, которого нет нашей сетке, а остальные три байта - любые данные. ARP запрос в любом случае уйдет в локаль, а дальше - действия на вкус. Мне вообще не очень понятно, за что так хвалят этот Аутпост. Любая утилита, не работающая с WinSock а на уровне "пониже" благополучно отсылат данные в локаль. То ли дело 8Signs к примеру, ИМХО
1





Рейтинг@Mail.ru


  Copyright © 2001-2026 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach