eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiCała ta panika i SSLRe: Cała ta panika i SSL
  • Data: 2002-09-01 20:46:07
    Temat: Re: Cała ta panika i SSL
    Od: Celina Sienkiewicz <c...@p...onet.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On Sun, 01 Sep 2002 21:35:19 +0200, jerzie wrote:

    > [cut wywody o DNSspoofingu które mo?na obej?ae przez IPspoofing]
    >> SPRAWDZIAE WYSTAWCE CERTYFIKATU

    Jezeli chodzi o ipspoofing to wystarczy do tego dodac trasowanie pakietow
    (traceroute),
    ale w przypadku ethernetowego ipspoofowania wystarczy prosta regulka w dowolnym
    firewallu np linuxowym iptables:
    iptables -i eth0 -s ! tutajsiec/maska -p all -A INPUT -j DROP
    a w przypadku dnsSpoofingu sprawy nie zalatwia firewalle (chociaz w
    przypadku iptables mozna by sie pokusic o stosowna konfiguracje).
    i z tego co mi sie wydaje nawet zonealarmy i tym podobne by sobie
    poradzily.

    Pozatym mozna dalej drazyc sprawe i scanowac karty po arpie i szukac
    wszystkich na promiscuous-u.....


    > Ja bym to uj?? inaczej. Oprócz standardowego cztania komunikatów
    > alarmowych ze zrozumieniem, nale?y dziur? zaatakowaae w miejscu jej
    > powstania. Czyli poprzez sparwdzenie kto potwierdza certyfikat.
    > Certifikat powinien potwierdzaae BEZPO?REDNIO jaki? wystawca, a nie tak
    > jak na screenshocie http://arch.ipsec.pl/inteligo_1.png , gdzie pomi?dzy
    > wystawc? a bankiem jest jeszcze kto?. To jest jedyna pewna metoda.

    Hmm, oby wszyscy wlamywacze byli tak >sprytni< jak pan.

    ps. Przepraszam za moje 8859-1 ale jakos nie umiem znalezc gdzie sie w
    tym czytniku ustawia kodowanie.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1