Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
| |
Если использовать https-прокси 12.01.05 11:56 Число просмотров: 2541
Автор: amirul <Serge> Статус: The Elderman
|
> угодно, перехвативший пакеты. А что касается всяких других > клиентов с поддержкой шифрования - если они логинятся на > сервер mirabilis, то сам понимаешь - и пароль посылать > будут так же, как обычная аська. То перехват рядом с жертвой ничего не даст. Потому как сначала устанавливается шифрованный SSL канал, а уже по нему ходят данные. То есть от жертвы до прокси трафик будет шифрованный, а дальше - как мирабилис захочет. То есть перехват все еще возможен, но его придется делать на пути от прокси до мирабилиса, а это чаще всего не так то легко.
А насчет клиентов с поддержкой шифрования, тут предложили джаббер - у него свой протокол с изначально включенной возможностью шифрования
> Лови тех, кто сниферит. Иногда, кстати, можно определить, > что на таком-то компе запущен сниффер - на эту тему была > статья на securityfriday.com
|
<networking>
|
Криптование пароля icq-клиентами 10.01.05 17:30
Автор: moola Статус: Незарегистрированный пользователь
|
Недавно у меня была взломана аська и судя по всему сниффером траффика.
В связи с этим не мог бы кто-нибудь меня прояснить по следующим вопросам:
При установлении соединения с сервером icq клиент высылает пароль открыто или как-либо криптуется?
Какие icq-клиенты более всего защиены от подбных взломов?
Програмы типа PGP-ICQ криптуют только сообщения или весь траффик icq-клиента включая и пересылку пароля серверу?
|
|
Только что законнектился через Триллиан на... 07.02.05 23:34
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
|
Только что законнектился через Триллиан на login.icq.com:443. Думаю, всё должно работать и на любых других клиентах, в которых можно указать нужный порт. К сожалению, сейчас под рукой нет сниффера, чтобы проверить, действительно ли там SSL-соединение с шифрованием или просто CONNECT. Кто-нибудь может посмотреть?
|
|
Аська "шифрует" весь свой траффик, если это так можно назвать 12.01.05 09:07
Автор: AlexD <Alexander> Статус: Member
|
Но, к сожадению, только для того, чтобы совсем clear-текстом не посылать все - расшифровать может кто угодно, перехвативший пакеты. А что касается всяких других клиентов с поддержкой шифрования - если они логинятся на сервер mirabilis, то сам понимаешь - и пароль посылать будут так же, как обычная аська.
Лови тех, кто сниферит. Иногда, кстати, можно определить, что на таком-то компе запущен сниффер - на эту тему была статья на securityfriday.com
|
| |
только в 4 и 5 версии протокола. 13.01.05 09:44
Автор: cybervlad <cybervlad> Статус: Elderman
|
только в 4 и 5 версии протокола.
потом они поняли, что это бестолку, и шпарят плейнтекстом...
|
| |
Если использовать https-прокси 12.01.05 11:56
Автор: amirul <Serge> Статус: The Elderman
|
> угодно, перехвативший пакеты. А что касается всяких других > клиентов с поддержкой шифрования - если они логинятся на > сервер mirabilis, то сам понимаешь - и пароль посылать > будут так же, как обычная аська. То перехват рядом с жертвой ничего не даст. Потому как сначала устанавливается шифрованный SSL канал, а уже по нему ходят данные. То есть от жертвы до прокси трафик будет шифрованный, а дальше - как мирабилис захочет. То есть перехват все еще возможен, но его придется делать на пути от прокси до мирабилиса, а это чаще всего не так то легко.
А насчет клиентов с поддержкой шифрования, тут предложили джаббер - у него свой протокол с изначально включенной возможностью шифрования
> Лови тех, кто сниферит. Иногда, кстати, можно определить, > что на таком-то компе запущен сниффер - на эту тему была > статья на securityfriday.com
|
| | |
не так 12.01.05 19:28
Автор: LLL <Алексей> Статус: Member
|
> То перехват рядом с жертвой ничего не даст. Потому как > сначала устанавливается шифрованный SSL канал, а уже по > нему ходят данные. То есть от жертвы до прокси трафик будет > шифрованный, а дальше - как мирабилис захочет.
При использовании HTTPS (SSL) обычно прокси методом CONNECT обеспечивает фактически редирект TCP-соединения до получателя (возможно через родительские прокси), а что будет ходить по этому каналу, уже клиент с сервером сами договариваются (браузеры обычно строят SSL-канал до серверов), т.е. в нашем случае все целиком зависит от АОЛа/Мирабилиса.
Мне не известно, шифруют ли они трафик при использовании такого способа соединения.
Но принимая во внимание общий уровень безопасности в асько-клиентах, сильно сомневаюсь, что они снизошли до реализации SSL-соединения, хотя может какое-то простое шифрование и применяют.
Сей вопрос меня уже посещал, но был не настолько актуален, чтобы заниматься сниффингом и анализом передаваемых данных на защищенность.
|
|
просто совет 10.01.05 18:04
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
|
Если ты опасаешься подслушивания где-то рядом с тобой, то имеет смысл соединятся через прокси по HTTPS. Или же поставить jabber-клиент. Там тоже есть режим шифрования трафика.
|
|
|