информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медПортрет посетителяСтрашный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Умер Фредерик Брукс 
 Обход андроидной блокировки 
 Dropbox посеял 130 репозиториев 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / networking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Криптование пароля icq-клиентами 10.01.05 17:30  
Автор: moola Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Недавно у меня была взломана аська и судя по всему сниффером траффика.

В связи с этим не мог бы кто-нибудь меня прояснить по следующим вопросам:
При установлении соединения с сервером icq клиент высылает пароль открыто или как-либо криптуется?
Какие icq-клиенты более всего защиены от подбных взломов?
Програмы типа PGP-ICQ криптуют только сообщения или весь траффик icq-клиента включая и пересылку пароля серверу?
Только что законнектился через Триллиан на... 07.02.05 23:34  
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
<"чистая" ссылка>
Только что законнектился через Триллиан на login.icq.com:443. Думаю, всё должно работать и на любых других клиентах, в которых можно указать нужный порт. К сожалению, сейчас под рукой нет сниффера, чтобы проверить, действительно ли там SSL-соединение с шифрованием или просто CONNECT. Кто-нибудь может посмотреть?
Аська "шифрует" весь свой траффик, если это так можно назвать 12.01.05 09:07  
Автор: AlexD <Alexander> Статус: Member
<"чистая" ссылка>
Но, к сожадению, только для того, чтобы совсем clear-текстом не посылать все - расшифровать может кто угодно, перехвативший пакеты. А что касается всяких других клиентов с поддержкой шифрования - если они логинятся на сервер mirabilis, то сам понимаешь - и пароль посылать будут так же, как обычная аська.
Лови тех, кто сниферит. Иногда, кстати, можно определить, что на таком-то компе запущен сниффер - на эту тему была статья на securityfriday.com
только в 4 и 5 версии протокола. 13.01.05 09:44  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
только в 4 и 5 версии протокола.
потом они поняли, что это бестолку, и шпарят плейнтекстом...
Если использовать https-прокси 12.01.05 11:56  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> угодно, перехвативший пакеты. А что касается всяких других
> клиентов с поддержкой шифрования - если они логинятся на
> сервер mirabilis, то сам понимаешь - и пароль посылать
> будут так же, как обычная аська.
То перехват рядом с жертвой ничего не даст. Потому как сначала устанавливается шифрованный SSL канал, а уже по нему ходят данные. То есть от жертвы до прокси трафик будет шифрованный, а дальше - как мирабилис захочет. То есть перехват все еще возможен, но его придется делать на пути от прокси до мирабилиса, а это чаще всего не так то легко.

А насчет клиентов с поддержкой шифрования, тут предложили джаббер - у него свой протокол с изначально включенной возможностью шифрования

> Лови тех, кто сниферит. Иногда, кстати, можно определить,
> что на таком-то компе запущен сниффер - на эту тему была
> статья на securityfriday.com
не так 12.01.05 19:28  
Автор: LLL <Алексей> Статус: Member
<"чистая" ссылка>
> То перехват рядом с жертвой ничего не даст. Потому как
> сначала устанавливается шифрованный SSL канал, а уже по
> нему ходят данные. То есть от жертвы до прокси трафик будет
> шифрованный, а дальше - как мирабилис захочет.

При использовании HTTPS (SSL) обычно прокси методом CONNECT обеспечивает фактически редирект TCP-соединения до получателя (возможно через родительские прокси), а что будет ходить по этому каналу, уже клиент с сервером сами договариваются (браузеры обычно строят SSL-канал до серверов), т.е. в нашем случае все целиком зависит от АОЛа/Мирабилиса.
Мне не известно, шифруют ли они трафик при использовании такого способа соединения.
Но принимая во внимание общий уровень безопасности в асько-клиентах, сильно сомневаюсь, что они снизошли до реализации SSL-соединения, хотя может какое-то простое шифрование и применяют.
Сей вопрос меня уже посещал, но был не настолько актуален, чтобы заниматься сниффингом и анализом передаваемых данных на защищенность.
просто совет 10.01.05 18:04  
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
<"чистая" ссылка>
Если ты опасаешься подслушивания где-то рядом с тобой, то имеет смысл соединятся через прокси по HTTPS. Или же поставить jabber-клиент. Там тоже есть режим шифрования трафика.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach