информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медСтрашный баг в WindowsГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Хм. Не вижу иной практической пользы от NDIS sniffer'а... 14.10.10 03:28  Число просмотров: 3528
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
> Доброго времени суток!
> Пишу диплом на тему Инф. Безопасности.
> И столкнулся с такой проблемой:
> Обосновать наличие NIDS Snort в сети, перед Фаерволлом.
> Вижу практическое решение, нужно обойти фаерволл (не важно
> какой, только не Agnitum Outpost Firewall Pro версия 1.0 )
> из внешний сети без установленного сенсора Snort.
> Есть полноценная литература? Совет был бы супер.
> Пытаюсь реализовать набором прог BackTrack 4.

Хм. Не вижу иной практической пользы от NDIS sniffer'а (именно так это называется), установленного перед фаерволом внутри периметра безопасности, кроме как для определения подделки mac адреса - атаки резидентом локальной сети.
Современные и продвинутые программные фаерволы нынче имеют на борту не только систему фильтрации по mac адресам, но и intruder detection систему. Не имея на руках данных об уязвимостях конкретной версии фаервола, обход в лоб из инета невозможен.
Здесь можно использовать только атаку, основанную на MITM узле, который бы использовался для подделки пакетов из инета, приходящих на фаервол. Но установка хоста в разрез между фаерволом и его шлюзом по умолчанию (или шлюзами инета на пути трафика) крайне трудно реализовать физически, особенно, если узлы соединены оптоволокном.
<hacking>
Хелп. Обход Фаерволла. 14.10.10 01:18  
Автор: Sp1nal Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Доброго времени суток!
Пишу диплом на тему Инф. Безопасности.
И столкнулся с такой проблемой:
Обосновать наличие NIDS Snort в сети, перед Фаерволлом.
Вижу практическое решение, нужно обойти фаерволл (не важно какой, только не Agnitum Outpost Firewall Pro версия 1.0 ) из внешний сети без установленного сенсора Snort.
Есть полноценная литература? Совет был бы супер.
Пытаюсь реализовать набором прог BackTrack 4.
Хм. Не вижу иной практической пользы от NDIS sniffer'а... 14.10.10 03:28  
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
> Доброго времени суток!
> Пишу диплом на тему Инф. Безопасности.
> И столкнулся с такой проблемой:
> Обосновать наличие NIDS Snort в сети, перед Фаерволлом.
> Вижу практическое решение, нужно обойти фаерволл (не важно
> какой, только не Agnitum Outpost Firewall Pro версия 1.0 )
> из внешний сети без установленного сенсора Snort.
> Есть полноценная литература? Совет был бы супер.
> Пытаюсь реализовать набором прог BackTrack 4.

Хм. Не вижу иной практической пользы от NDIS sniffer'а (именно так это называется), установленного перед фаерволом внутри периметра безопасности, кроме как для определения подделки mac адреса - атаки резидентом локальной сети.
Современные и продвинутые программные фаерволы нынче имеют на борту не только систему фильтрации по mac адресам, но и intruder detection систему. Не имея на руках данных об уязвимостях конкретной версии фаервола, обход в лоб из инета невозможен.
Здесь можно использовать только атаку, основанную на MITM узле, который бы использовался для подделки пакетов из инета, приходящих на фаервол. Но установка хоста в разрез между фаерволом и его шлюзом по умолчанию (или шлюзами инета на пути трафика) крайне трудно реализовать физически, особенно, если узлы соединены оптоволокном.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach