информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetВсе любят медПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
 Tailscale окончательно забанила... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Я дико извинтиляюсь, но 06.09.03 18:39  Число просмотров: 4024
Автор: Ktirf <Æ Rusakov> Статус: Elderman
<"чистая" ссылка>
> Есть несколько иные способы...
> http://www.xakep.ru/post/18963/default.htm
ЗАЧЕМ выеживаться с отключением шифрования и атакой Man-in-the-middle, если можно просто состроить из себя SMB-сервер после ARP-poisoning?

Я уж умолчу про замечательные пакеты ARP_REPLAY и атаку ARP Poisonig...:-
<site updates>
Пароль или хэш? 29.08.03 18:16  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Пароль или хэш?
Tanaka

Все знают, как заходить на чужую виндовую машину по сети - надо ввести в соответствующем окошке логин и пароль. Все знают, что пароль преобразовывается в хэш, и далее хэш передается по сети для аутентификации, то есть пароль знать необязательно, достаточно знать хэш. Значит, в принципе можно написать приложение, которое может открывать SMB-сессию по хэшу. И, разумеется, все знают, что они слишком ленивы, чтобы писать такое приложение. (Хотя ходят слухи, что такие приложения уже написаны.) Поэтому, на сегодняшний день среди хакеров распространена такая тактика: украсть или перехватить хэши, вскрыть по ним пароли, а потом работать, как все нормальные люди, виндовым инструментарием. К счастью для пользователей, маленькая проблема возникает в том, что стойкие пароли (8 и более случайных символов) на персоналках не вскрываются. Казалось бы, можно вздохнуть с облегчением, но…
Если вознестись в высокие материи теоретической защиты информации, то уже тот факт, что для аутентификации используется...

Полный текст
А про нулевое кольцо защиты забыли? :-) 29.12.03 19:59  
Автор: Роман Чертанов Статус: Незарегистрированный пользователь
<"чистая" ссылка>
В процессорах, начиная с 386, есть некое нулевое кольцо защиты
(в котором работает ядро и, кстати, Софтайс).

Так вот, чтобы менять системную память,
проге надо быть не на 3 уровне защиты (как это бывает для
обычных пользовательских процессов), а на 0. А попасть в 0 из 3 кольца как бы и нельзя...

Сам Софтайс ставится только под правами админа.

Т.е. защита реализована глубже, на уровне процессора, что не может не радовать. :-)

Я советую попробовать записать что-нибудь в эту "раскопанную" таблицу из обычного процесса. Сразу будет облом. :-)

Кстати, чем ближе к железу, тем труднее что-то ломать. Вот X-BOX еще никто толком не сломал. :-)
Сорри, я не прав 29.12.03 20:33  
Автор: Роман Чертанов Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Видимо я невнимательно прочитал статью: если ядро будут курочить на своей машине (а не на атакуемой), то все сработает.
Если только хеш всегда статический, и обмен не происходит по принципу криптографии с открытым ключом: запрос и ответ.
Ты очень сильно неправ 04.05.04 01:15  
Автор: AlexD <Alexander> Статус: Member
<"чистая" ссылка>
По причине того, что не разбираешься втом, о чем написал. Извини конечно, но твой пост "не к селу не к городу" - нулевое кольцо тут совсем не при чем.
терзаюсь смутными сомнениями 09.10.03 15:47  
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
<"чистая" ссылка>
А не меняется ли хэш от сессии к сессии? В зависимости от системного времени или просто случайных добавлений?
Ты прав, чувак (см мое пояснение)! 23.03.04 19:36  
Автор: armyman Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> А не меняется ли хэш от сессии к сессии? В зависимости от
> системного времени или просто случайных добавлений?

Ты прав, чувак (см мое пояснение)!
Сам ламер [upd] 23.03.04 21:33  
Автор: amirul <Serge> Статус: The Elderman
Отредактировано 23.03.04 21:39  Количество правок: 1
<"чистая" ссылка>
http://www.securityfocus.com/bid/233

и более новое (именно это я и искал, когда наткнулся на ссылку выше)

http://www.securityfocus.com/archive/1/319131
Вот-вот! Все уже есть 17.05.04 14:50  
Автор: checat Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> http://www.securityfocus.com/archive/1/319131
Вот-вот! Все уже есть. И эксплойт, по-моему, уже опубликован.
К вопросу о проверке хендла 06.09.03 06:20  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
>Прежде чем найти хэндл, проводится проверка, что он есть, причем для >этого он просто находится!

Угу, шизобредь просто потрясающая! Причем, подобными проверками пронизаны все процедуры, начиная от МФ-сей и заканчивая ядром. Могу в "юморе" выложить целую коллекцию этого бреда. Самое же оригинальное, что облом в большинстве из этих тестов приводит к падению проги без объяснения причин, а в ядре - к "синему экрану смерти", не всегда даже с указанием адреса, по которому возникла ошибка!
Вот мое мнение по этому поводу 06.09.03 03:06  
Автор: DgtlScrm Статус: Member
<"чистая" ссылка>
Есть несколько иные способы...
http://www.xakep.ru/post/18963/default.htm
Я дико извинтиляюсь, но 06.09.03 18:39  
Автор: Ktirf <Æ Rusakov> Статус: Elderman
<"чистая" ссылка>
> Есть несколько иные способы...
> http://www.xakep.ru/post/18963/default.htm
ЗАЧЕМ выеживаться с отключением шифрования и атакой Man-in-the-middle, если можно просто состроить из себя SMB-сервер после ARP-poisoning?

Я уж умолчу про замечательные пакеты ARP_REPLAY и атаку ARP Poisonig...:-
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach