информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаСтрашный баг в WindowsSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / networking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Криптование пароля icq-клиентами 10.01.05 17:30  
Автор: moola Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Недавно у меня была взломана аська и судя по всему сниффером траффика.

В связи с этим не мог бы кто-нибудь меня прояснить по следующим вопросам:
При установлении соединения с сервером icq клиент высылает пароль открыто или как-либо криптуется?
Какие icq-клиенты более всего защиены от подбных взломов?
Програмы типа PGP-ICQ криптуют только сообщения или весь траффик icq-клиента включая и пересылку пароля серверу?
Только что законнектился через Триллиан на... 07.02.05 23:34  
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
<"чистая" ссылка>
Только что законнектился через Триллиан на login.icq.com:443. Думаю, всё должно работать и на любых других клиентах, в которых можно указать нужный порт. К сожалению, сейчас под рукой нет сниффера, чтобы проверить, действительно ли там SSL-соединение с шифрованием или просто CONNECT. Кто-нибудь может посмотреть?
Аська "шифрует" весь свой траффик, если это так можно назвать 12.01.05 09:07  
Автор: AlexD <Alexander> Статус: Member
<"чистая" ссылка>
Но, к сожадению, только для того, чтобы совсем clear-текстом не посылать все - расшифровать может кто угодно, перехвативший пакеты. А что касается всяких других клиентов с поддержкой шифрования - если они логинятся на сервер mirabilis, то сам понимаешь - и пароль посылать будут так же, как обычная аська.
Лови тех, кто сниферит. Иногда, кстати, можно определить, что на таком-то компе запущен сниффер - на эту тему была статья на securityfriday.com
только в 4 и 5 версии протокола. 13.01.05 09:44  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
только в 4 и 5 версии протокола.
потом они поняли, что это бестолку, и шпарят плейнтекстом...
Если использовать https-прокси 12.01.05 11:56  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> угодно, перехвативший пакеты. А что касается всяких других
> клиентов с поддержкой шифрования - если они логинятся на
> сервер mirabilis, то сам понимаешь - и пароль посылать
> будут так же, как обычная аська.
То перехват рядом с жертвой ничего не даст. Потому как сначала устанавливается шифрованный SSL канал, а уже по нему ходят данные. То есть от жертвы до прокси трафик будет шифрованный, а дальше - как мирабилис захочет. То есть перехват все еще возможен, но его придется делать на пути от прокси до мирабилиса, а это чаще всего не так то легко.

А насчет клиентов с поддержкой шифрования, тут предложили джаббер - у него свой протокол с изначально включенной возможностью шифрования

> Лови тех, кто сниферит. Иногда, кстати, можно определить,
> что на таком-то компе запущен сниффер - на эту тему была
> статья на securityfriday.com
не так 12.01.05 19:28  
Автор: LLL <Алексей> Статус: Member
<"чистая" ссылка>
> То перехват рядом с жертвой ничего не даст. Потому как
> сначала устанавливается шифрованный SSL канал, а уже по
> нему ходят данные. То есть от жертвы до прокси трафик будет
> шифрованный, а дальше - как мирабилис захочет.

При использовании HTTPS (SSL) обычно прокси методом CONNECT обеспечивает фактически редирект TCP-соединения до получателя (возможно через родительские прокси), а что будет ходить по этому каналу, уже клиент с сервером сами договариваются (браузеры обычно строят SSL-канал до серверов), т.е. в нашем случае все целиком зависит от АОЛа/Мирабилиса.
Мне не известно, шифруют ли они трафик при использовании такого способа соединения.
Но принимая во внимание общий уровень безопасности в асько-клиентах, сильно сомневаюсь, что они снизошли до реализации SSL-соединения, хотя может какое-то простое шифрование и применяют.
Сей вопрос меня уже посещал, но был не настолько актуален, чтобы заниматься сниффингом и анализом передаваемых данных на защищенность.
просто совет 10.01.05 18:04  
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
<"чистая" ссылка>
Если ты опасаешься подслушивания где-то рядом с тобой, то имеет смысл соединятся через прокси по HTTPS. Или же поставить jabber-клиент. Там тоже есть режим шифрования трафика.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach