Archive for January, 2006

Winamp e Shoutcast vulnerabilidades

Terça-feira, 31 de janeiro, 2006

Nos últimos dias tem havido algumas vulnerabilidades divulgadas que eu deveria cobrir. A primeira se relaciona ao Winamp. Versão 5.12 é vulnerável a um problema com a maneira como ele lida. pls (lista) arquivos. Isso poderia permitir que coisas muito ruins com um arquivo especialmente criado pls. Havia algumas soluções mencionados, [...]

Linksys BEFW11S4 longe. 4 roteador sem fio travando (senha padrão e informações hard reset também)

Segunda-feira, 30 de janeiro, 2006

Não muito tempo atrás um cliente ofereceu-me um pouco usado Linksys BEFW11S4 versão. 4 roteador sem fio de graça. Ele havia substituído com um roteador 802.11g (esta é apenas uma b) logo após a compra e disse que se eu conhecia alguém que queria que eu poderia tê-lo. Bem, É difícil para mim deixar de tecnologia [...]

Rede de Segurança – Arp spoofing série

Segunda-feira, 30 de janeiro, 2006

Eu acho que encerrou a série sobre ARP spoofing e é implicações para a segurança da rede. Eu sei que há terra nada quebrando aqui, a maioria dos tipos de segurança de rede estão bem conscientes dos problemas (e talvez ciente de soluções mais sofisticadas?). Para alguns, apesar de, desta série é provavelmente um abridor de olho, pois há mitos que [...]

Rede de Segurança – como deve um ponto de acesso sem fio aberta ser executado ao lado de uma rede segura?

Segunda-feira, 30 de janeiro, 2006

Assim, vamos dizer que queremos ter um ponto de acesso sem fio aberta por algum motivo. (Talvez oferecê-lo aos convidados, se você é um negócio?) Há certamente uma série de maus modos para dar acesso wireless aberto. Como vimos nesta série até agora, poderia ser bastante fácil de roubar todas as conexões em [...]

A segurança da rede – o que significa falsificação ARP para o wireless?

Segunda-feira, 30 de janeiro, 2006

Assim, Se você ainda não tinha o suficiente causar para apertar a segurança sem fio…. estamos falando de envenenamento arp (spoofing) ea conclusão básica é que, se uma máquina de atacar está na mesma sub-rede como sua máquina (mesmo intervalo de endereços IP), eles podem “próprio” todo o tráfego de sua máquina para o gateway. Não faz [...]

Rede de Segurança – Defesas contra ARP spoofing

Segunda-feira, 30 de janeiro, 2006

Assim, Nós gastamos um par de artigos falando sobre falsificação ARP. Parece muito ruim, é uma forma assustadoramente fácil de fazer um “mitm” ou o homem no ataque do meio e ninguém usando arp spoofing poderia capturar todo o tráfego de rede, incluindo senhas. Tem que ser um direito reparo fácil? Em…. bem. Isto não é algo [...]

Rede de Segurança – para HTTPS e SSH são imunes a arp spoofing direito?

Segunda-feira, 30 de janeiro, 2006

Quando uma máquina foi arp falsificado, ALL tráfego de rede é provável que passa por um “hostil” máquina. Assim, NO, tráfego HTTPS e SSH não está imune, ele está viajando através de uma máquina hostil. Contudo, ele deve ser codificado. Existem algumas excepções. SSH versão 1 é um esquema de criptografia e quebrado [...]

Rede de Segurança – ARP spoofing

Segunda-feira, 30 de janeiro, 2006

Assim…. o que é ARP spoofing (envenenamento)…. e quais são as implicações do? ARP spoofing envolve enganar uma máquina em pensar que você é máquina é, Ainda um outro. Vamos colocar isso em termos de endereços IP. Vamos dizer que 192.168.0.1 é o padrão gatway na rede e 192.168.0.150 é o nosso alvo. Estamos dado outro endereço de rede – [...]

Rede de Segurança – Hub ou Switch?

Segunda-feira, 30 de janeiro, 2006

Assim, para aqueles que têm um pouco de conhecimento sobre hardware de rede, Provavelmente você já ouviu isso. “Você não pode farejar redes comutadas”…. errado…. vamos ver do que se trata. Hardware de rede mais velho foi dominado pelo que é chamado de hub. Este foi basicamente um “mudo” dispositivo que, quando se recebeu dados, seria retransmitir os dados [...]

A segurança da rede – quão seguro é sua rede? Olhando para ARP

Segunda-feira, 30 de janeiro, 2006

Um tempo atrás eu fiz uma série de segurança de rede e um dos pontos que eu mencionei foi que é importante saber o que é normal para a sua rede. Em outras palavras, Que máquinas são normalmente conectados, quais serviços estão rodando normalmente, etc. Bem, Estou prestes a iniciar um olhar sério algo que faz [...]

Google
 
Teia www.averyjparker.com

Mude para o nosso site móvel