информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 С наступающим 
 Серьезная уязвимость в Apache Log4j 
 Крупный взлом GoDaddy 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Вообще-то во многих ДЦ так, причем у лидеров рынка. Кто-то... 11.04.08 12:08  Число просмотров: 1940
Автор: aftercloud Статус: Незарегистрированный пользователь
<"чистая" ссылка>

> Похоже, что сетевое оборудование Агавы оказалось беззащитно
> перед классическими атаками класса ARP poisoning

Вообще-то во многих ДЦ так, причем у лидеров рынка. Кто-то агаву пытается грязью полить.
<site updates>
ARP poisoning в сетях Агавы 09.04.08 20:33  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
ARP poisoning в сетях Агавы
форум nag.ru http://forum.nag.ru/forum/index.php?showtopic=42577

Похоже, что сетевое оборудование Агавы оказалось беззащитно перед классическими атаками класса ARP poisoning [ http://bugtraq.ru/library/books/attack/chapter04/02.html ] (оно же ARP spoofing). Другими словами, любой клиент, подключенный к сети, может перенаправить на свой хост трафик других клиентов. Что открывает широчайшие возможности как для простого перехвата информации, так и для атак man-in-the-middle.
Впрочем, подоспела информация, что на многих dedicated-хостингах ситуация ничуть не лучше - видимо, как это было в золотые 90-е на shared-хостингах, мало кто ожидает от клиентов попыток взлома соседей (хотя и сценарий "поломали одного, пошли по цепочке" тоже вполне реален). Так что счастливым владельцам арендованных/установленных в датацентрах серверов стоит полюбопытствовать у своих хостеров, озаботились ли они этим вопросом.


Полный текст
Вообще-то во многих ДЦ так, причем у лидеров рынка. Кто-то... 11.04.08 12:08  
Автор: aftercloud Статус: Незарегистрированный пользователь
<"чистая" ссылка>

> Похоже, что сетевое оборудование Агавы оказалось беззащитно
> перед классическими атаками класса ARP poisoning

Вообще-то во многих ДЦ так, причем у лидеров рынка. Кто-то агаву пытается грязью полить.
вообще-то второй абзац ровно об этом 11.04.08 14:30  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
Агава, как я понимаю, просто первой попала под раздачу в процессе расследования конкретного инцидента.
1






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach