Но, к сожадению, только для того, чтобы совсем clear-текстом не посылать все - расшифровать может кто угодно, перехвативший пакеты. А что касается всяких других клиентов с поддержкой шифрования - если они логинятся на сервер mirabilis, то сам понимаешь - и пароль посылать будут так же, как обычная аська.
Лови тех, кто сниферит. Иногда, кстати, можно определить, что на таком-то компе запущен сниффер - на эту тему была статья на securityfriday.com
Недавно у меня была взломана аська и судя по всему сниффером траффика.
В связи с этим не мог бы кто-нибудь меня прояснить по следующим вопросам:
При установлении соединения с сервером icq клиент высылает пароль открыто или как-либо криптуется?
Какие icq-клиенты более всего защиены от подбных взломов?
Програмы типа PGP-ICQ криптуют только сообщения или весь траффик icq-клиента включая и пересылку пароля серверу?
Только что законнектился через Триллиан на...07.02.05 23:34 Автор: ZloyShaman <ZloyShaman> Статус: Elderman
Только что законнектился через Триллиан на login.icq.com:443. Думаю, всё должно работать и на любых других клиентах, в которых можно указать нужный порт. К сожалению, сейчас под рукой нет сниффера, чтобы проверить, действительно ли там SSL-соединение с шифрованием или просто CONNECT. Кто-нибудь может посмотреть?
Аська "шифрует" весь свой траффик, если это так можно назвать12.01.05 09:07 Автор: AlexD <Alexander> Статус: Member
Но, к сожадению, только для того, чтобы совсем clear-текстом не посылать все - расшифровать может кто угодно, перехвативший пакеты. А что касается всяких других клиентов с поддержкой шифрования - если они логинятся на сервер mirabilis, то сам понимаешь - и пароль посылать будут так же, как обычная аська.
Лови тех, кто сниферит. Иногда, кстати, можно определить, что на таком-то компе запущен сниффер - на эту тему была статья на securityfriday.com
только в 4 и 5 версии протокола.13.01.05 09:44 Автор: cybervlad <cybervlad> Статус: Elderman
> угодно, перехвативший пакеты. А что касается всяких других > клиентов с поддержкой шифрования - если они логинятся на > сервер mirabilis, то сам понимаешь - и пароль посылать > будут так же, как обычная аська. То перехват рядом с жертвой ничего не даст. Потому как сначала устанавливается шифрованный SSL канал, а уже по нему ходят данные. То есть от жертвы до прокси трафик будет шифрованный, а дальше - как мирабилис захочет. То есть перехват все еще возможен, но его придется делать на пути от прокси до мирабилиса, а это чаще всего не так то легко.
А насчет клиентов с поддержкой шифрования, тут предложили джаббер - у него свой протокол с изначально включенной возможностью шифрования
> Лови тех, кто сниферит. Иногда, кстати, можно определить, > что на таком-то компе запущен сниффер - на эту тему была > статья на securityfriday.com
не так12.01.05 19:28 Автор: LLL <Алексей> Статус: Member
> То перехват рядом с жертвой ничего не даст. Потому как > сначала устанавливается шифрованный SSL канал, а уже по > нему ходят данные. То есть от жертвы до прокси трафик будет > шифрованный, а дальше - как мирабилис захочет.
При использовании HTTPS (SSL) обычно прокси методом CONNECT обеспечивает фактически редирект TCP-соединения до получателя (возможно через родительские прокси), а что будет ходить по этому каналу, уже клиент с сервером сами договариваются (браузеры обычно строят SSL-канал до серверов), т.е. в нашем случае все целиком зависит от АОЛа/Мирабилиса.
Мне не известно, шифруют ли они трафик при использовании такого способа соединения.
Но принимая во внимание общий уровень безопасности в асько-клиентах, сильно сомневаюсь, что они снизошли до реализации SSL-соединения, хотя может какое-то простое шифрование и применяют.
Сей вопрос меня уже посещал, но был не настолько актуален, чтобы заниматься сниффингом и анализом передаваемых данных на защищенность.
просто совет10.01.05 18:04 Автор: ZloyShaman <ZloyShaman> Статус: Elderman
Если ты опасаешься подслушивания где-то рядом с тобой, то имеет смысл соединятся через прокси по HTTPS. Или же поставить jabber-клиент. Там тоже есть режим шифрования трафика.