• Действующие специалисты

    администрирование, сети, операционные системы, защита

  • Портал знаний и дискуссий

    обменяться знаниями это легко

Суббота, 18 октября 2008 11:28

Короткое начало SQL-inject

Автор
Sql injection - это подача команд sql серверу через web - страницы. Итак для того чтобы заюзать какуб либо уязвимость нужно узнать а есть ли она? Наша цель сегодня научиться находить SQL уязвимости и попытаться использовать их. И так ближе к делу... Чтобы мне быть предельно кратким и понятным, я постараюсь сделать эту статью как можно меньше и как можно более информативной одновременно. Итак при заполнении формы на страничке sql берёт параметры вводимые тобой, например Имя или пароль, здесь используется SQL запросы. А что если некоторые запросы не достаточно отфильтровываются? ну понятно что тогда..
Понедельник, 02 мая 2011 12:19

Пресекаем саботаж сотрудников!

Автор
staffcop-mid-1
Как известно системный администратор может все, он Бог своей сети. Но как быть если фирма, полна рабочих компов, а руководство требует более сильного присмотра за сотрудниками, требует усилить информационную безопасность, ловить утечки данных, а значит "крыс" на производстве? Что делать, когда начальник требует разработать оптимальный график работников, распределить задачи между ними, ликвидировать простои и, тем самым, уменьшить издержки производства? Ты админ! С тебя опять требуют невозмнжного, ты снова универсальный солдат. Ты роешся в логах, ты ставишь прокси, с которых формируешь скудны отчёты, кто и где сидел в инете, а толку? С тебя требуют большего ... теперь им нужна переписка по ICQ, нужны скриншоты рабочих столов и ты в ужасе думаешь о снифферах, радминах, но все не то ... А решение есть!

wi-fi-04062010Беспроводная сеть - сеть в которой есть хотя бы один сегмент, соединяющий два и более беспроводных устройства по радиоканалу стандарта 802.11. Топологически такие сети можно разделить на два вида: с точкой доступа (через сервер с радиоустройством, одновременно подключенный к радиосети), ad hoc (клиенты взаимодействуют напрямую без точки доступа). Рассмотрим беспроводную сеть с точкой доступа, реализованная по любому коммерческому стандарту 802.11 (a, b, g, i), кроме 802.1х. Вне зависимости от количества точек доступа беспроводной сетевой сегмент идентифицируется единственным идентификатором (SSID).Существуют три встроенных механизма безопасности для защиты беспроводных сетей: проверка подлинности, шифрование, WPA.

 

snort idsКак бы хорошо ни был защищен web-сервер или шлюз в интернет, всегда существует возможность его взлома. И для системного администратора было бы лучше узнавать о попытках взлома еще до того, как взлом произошел. Поэтому особенно важны средства, позволяющие не только обнаружить факт проникновения в систему, но и предупредить о предстоящем вторжении.Существует два вида систем обнаружения вторжения: к первым относятся программы, выявляющие аномалии в функционировании системы, например, необычно большое количество одновременно работающих процессов, повышенный трафик, передаваемый интерфейсами системы, и т. п.; ко вторым относят IDS, работа которых заключается в поиске заранее известных признаков атаки. Что же касается великолепной программы Snort, то её можно смело отнести к обоим видам IDS.

Wired Equivalent Privacy (WEP)

Был разработан в конце 1990-х гг. WEP – это основной протокол, который тем менее часто игнорируется сетевыми администраторами из-за наличия в нем многочисленных недостатков. Первые версии WEP использовали 64-битное шифрование (вектор инициализации 40 + 24 бит). Быстрая и жесткая атака в состоянии сломать 64-битный WEP, в то время как пробитие более поздней 128-битной версии займет несколько часов. Это не лучший способ защиты от внешних посягательств, но, тем не менее, это лучше, чем ничего. Используется в основном индивидуальными пользователями. Одним из основных недостатков WEP является то, что в нем используется один ключ, и при увольнении кого-либо из сотрудников необходимо менять ключ на приемопередатчике и клиентских компьютерах.
Суббота, 28 февраля 2009 15:05

Максимальная анонимность в сети Internet

Автор
В данной статье речь пойдет о том, как можно организовать максимальную анонимность в Интернете. Ходят слухи что в сети нету 100% анонимности и многие в это верят. Всюду и всем мерещатся какие-то ФСБ и "Отделы К", как будто всё и вся преследуется и логируется.  Но не все так плохо, как кажется. Стоит лишь придерживаться некоторых правил. Но помните тут приводится только вариант ваших действий, если вы опытный человек и используйте иные методы, то ничего страшного, лишь бы правильными они были. Итак, какие всё таки самые элементарные правила нужно соблюдать для обеспечения максимальной анонимности?!
Суббота, 28 февраля 2009 14:39

Смена MAC адреса сетевой карты в ОС

Автор
В статье кортотко и ясно будут описаны примеры того, как легко можно сменить МАК адрес сетевых карт, причём сделать это не прибегая к каким-либо программам для смены маков. Все делается вручную с помощью команд или правки реестра. Изменение MAC-адреса может Вам потребоваться по целому ряду причин, поэтому, если вы решили этим занятся, то очевидно знаете, что делаете. а значит не стоит расписывать что такое ARP, MAC, NIC и т.д. Давайте сразу перейдем к практическим советам.
Суббота, 18 октября 2008 11:31

GPRS/EDGE на компе

Автор
Спрятавшись на чердаке с ноутбуком и со своим любимим сотовым телефоном (ну и конечно с краденой SIM-картой) мы желаем устроить эдакий военный центр для мобильного взлома. Для успешного наступления на вражеский сервак нам естественно стоит настроить мобильный интернет, т.е. ЖПРС! Вот об этом наш рассказ...Для начала убедитесь, что ваш телефон поддерживает передачу данных через GPRS, а так же убедитесь что услуга GPRS активированна в вашем тарифном плане (а если телефон поддерживает ещё и EDGE то будет ещё лучше, ведь скорость там выше чем в gprs? но увы все зависит от загруженности ОПСОСа).

Поиск

Новостная лента

Форум Biglan.ru

П О С Е Т И Т Е   Ф О Р У М

Ссылки на друзей:

Kalobok.ru - самый развлекательный портал