| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 216.73.216.185
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС написать свою операционную систему видио сторона Обратная Tor антенна ноута php эксплоит Windows Server 2008 Elastix QIP Virtual kernel proc Tune sysctl freeBSD mrtg LiveCD GEO Bluetooth game Video emulator Python Shell phpinfo поколения червь Conficker вирус троян лаборатория касперского пиратство Apple iPhone Финансовый кризис Microsoft twitter социальная сеть анонимность лицензия Open Source уязвимость MySQL база данных PostgreSQL Закон Франция Пират Skype мобильный Deutsche Telekom хакер trend micro кибератака Германия робот Персональные данные Ноутбук Интернет китай цензура windows vista acer Linux патент TomTom браузер Firefox Internet Explorer Opera Safari Intel Oracle патч Банкомат IBM США прокси-сервер Dell контроль кибербезопасность приговор Mozilla Chrome безопасность Госдума СМИ КПРФ Windows 8 взлом Пентагон Украина Facebook Cisco Windows XP нетбук торрент музыка Биометрический Nokia телефон ФБР IP-адрес sms RSA java Google Captcha Symantec Спам Антивирус тест Windows 7 операционная система windows провайдер авторское право rapidshare UNIX свиной грипп шантаж Дети копирайт McAfee HTTPS администратор icann студент Норвегия New York Times YouTube Warner Music КНДР БД Ubuntu касперский Россия РФ Патриоты сервер хостинг Wi-Fi суд пароль блог фишинг одноклассники Медведев контрафакт мошенник sony Universal Gps по JavaScript Хакеры Yahoo фас компьютер софт Минкомсвязи программист Сбой мошенничество Доктор ВЕб Вконтакте исходный код МВД фильтр порнография свобода слова казахстан онлайн игры сисадмин Autodesk Gmail кредитная карта LiveJournal шифрование банк Нанотехнологии wikipedia выборы DNS Android Simple атака Mac OS X Security Essentials домен ФСБ прокуратура уголовное дело ICQ Sophos Google Voice ошибка военные DARPA сайт турция конференция спамер Полиция Koobface Великобритания белоруссия Грузия Европа Dr.WEB Билл Гейтс спецслужбы терроризм ес Royal Bank of Scotland смартфон F-Secure Symbian фильм милиция инновации Microsoft Office SP1 Новая Зеландия Adobe Австралия IDC новости Internet Explorer 9 iPad Ирландия поиск финляндия МТС Реклама слежка испания минобороны Zeus личные данные eset защита виртуализация информатика Черный список BlackBerry индия Москва социальные сети flash player paypal BitDefender Winamp email сертификат блокировщик налог Anonymous технологии Ассанж Оптоволокно передача данных Сколково арест Samsung Иск учетная запись Корея комментарии оборудование исследование Санкт-Петербург Таиланд Обновление климат SOPA PIPA NASA тендер МЕТРО Megaupload разработчики Плагин NTFS отчет RIM приложение мобильная связь Инвестиции платформа DRM логотип DDoS-атака роскомнадзор платежная система КНР

Главная » Статьи » Общие Статьи

В категории материалов: 357
Показано материалов: 211-220
Страницы: « 1 2 ... 20 21 22 23 24 ... 35 36 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
Эта статья рассматривает вопросы безопасности беспроводных сетей, рассказывает об общих принципах атаки и защиты. Оригинал ее вы можете найти на neworder.box.sk. Подробнее о таких сетях вы можете узнать из наших статей Новые решения для сетей, которые рассказывают о беспроводных стандартах и средствах связи.
Общие Статьи | Просмотров: 1885 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

Access Point Spoofing & MAC Sniffing

Список доступа вполне пригоден к использованию совместно с правильной идентификацией пользователей в этом самом списке. В случае же с МАС адресом Access Control List очень просто побороть, так как такой адрес просто изменить (беспроводные сетевые карты позволяют программно менять МАС адрес) и еще проще перехватить, так как он даже в случае с WEP передается в открытом виде. Таким образом элементарно проникнуть в сеть, защищенную Access Control List и юзать все ее преимущества и ресурсы.

В случае наличия у вас в загашнике собственной точки доступа есть другая возможность: устанавливаете Аccess Рoint рядом с существующей сетью - если ваш сигнал сильнее оригинального, то клиент подключится именно к вам, а не к той сети, передав при этом не только МАС адрес, но и пароль и прочие данные. Вуаля!

Общие Статьи | Просмотров: 2039 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

Атака Man-in-the-middle

Стандартный и давно известный по локальным сетям метод, использующий ARP-спуфинг. Такой MIM не раз описывался (в том числе и на Хакере), так что вдаваться в подробности я думаю особого смысла не имеет - кто захочет тот найдет.

Общие Статьи | Просмотров: 2373 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

Для передачи данных по сети используются пакеты. Помимо заголовка пакета и его содержания, он содержит также информацию для каждого, нижестоящего уровня эталонной модели OSI. В данном случае нас интересует сетевой уровень. Поскольку передаваемые данные должны достигнуть адресата, то так или иначе для идентификации компьютера используется его MAC адрес. MAC - серийный номер сетевой карты, представленный в виде уникального 48 разрядного числа, имеющего следующий формат записи:

XX-XX-XX-XX-XX-XX

Поскольку Ethernet для передачи данных использует MAC адрес, сфальсифицировав его можно притворится произвольным компьютером в сети. Замечу что речь идет не о слепом спуффинге, поэтому вы должны находится в одном сегменте сети (другими словами в локалке) с подменяемым компьютером. Существует ряд способов, для осуществления данного:
Общие Статьи | Просмотров: 2689 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

Сначала появились хакеры, они лично проникали в компьютеры жертв, чтобы выкрасть личную информацию либо порушить систему. Затем настал черед вирей и троянов, миниатюрных программ, способных так же выкрасть или порушить машину пользователя.
Общие Статьи | Просмотров: 1769 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

Эта статья была написана после бесед с Самуэлем Джебамани (Samuel Jebamani) — ведущим разработчиком антивирусной компании K7 Computing (малоизвестной в России, но захватившей четверть японского рынка). Обсуждая тенденции развития операционных систем и анализируя источники возможных угроз, мы пришли к любопытным, хотя и противоречивым выводам. Думаю, они наверняка будут интересны широкой аудитории читателей, дело которых так или иначе связан с компьютерной безопасностью.

Общие Статьи | Просмотров: 2329 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

Ключи для касперсокго
Общие Статьи | Просмотров: 2399 | Добавил: aka_kludge | Дата: 29.10.2008 | Комментарии (0)

Ключи для касперсокго
Общие Статьи | Просмотров: 2117 | Добавил: aka_kludge | Дата: 29.10.2008 | Комментарии (0)

Ключи для касперсокго
Общие Статьи | Просмотров: 2101 | Добавил: aka_kludge | Дата: 29.10.2008 | Комментарии (0)

Ключи для касперсокго
Общие Статьи | Просмотров: 2066 | Добавил: aka_kludge | Дата: 29.10.2008 | Комментарии (0)

    Главная      
...
На службе : дней

02:47
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2026 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика