eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiKonto jak Multi ale z haslamiRe: Konto jak Multi ale z haslami
  • Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!opal.futuro.pl!newsfeed.tpinternet.p
    l!atlantis.news.tpi.pl!news.tpi.pl!not-for-mail
    From: Krzysztof Halasa <k...@p...waw.pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: Konto jak Multi ale z haslami
    Date: Sat, 04 Dec 2004 23:40:27 +0100
    Organization: tp.internet - http://www.tpi.pl/
    Lines: 52
    Message-ID: <m...@d...pm.waw.pl>
    References: <coq4r3$1kt$1@news.onet.pl> <5...@n...onet.pl>
    NNTP-Posting-Host: cno85.neoplus.adsl.tpnet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: atlantis.news.tpi.pl 1102200077 8855 83.31.168.85 (4 Dec 2004 22:41:17 GMT)
    X-Complaints-To: u...@t...pl
    NNTP-Posting-Date: Sat, 4 Dec 2004 22:41:17 +0000 (UTC)
    Cancel-Lock: sha1:oawl4hueiL77fXeFd+/SfB5OQWY=
    Xref: news-archive.icm.edu.pl pl.biznes.banki:327876
    [ ukryj nagłówki ]

    "Bogusz" <b...@p...onet.pl> writes:

    > Moim zdaniem relatywnie proste, dla osób mających dostęp do Twojego segmentu
    > sieci, nawet jesli jest to sieć oparta na switchach (atak na tablice MACow),
    > to można podsłuchać ruch.

    Taaak. Co z wiekszoscia (jak przypuszczam), ktora jest podpieta laczem
    point-point (PPP, DSLe, dedykowane np. Ethernety itp.)?

    No i z tego podsluchania ruchu za wiele nie wynika.

    > Oczywiście hasło jest przesyłane kanałem
    > szyfrowanym, ale mając troche czasu i szcześcia można złamać.

    Tak. Ale ile trzeba tego czasu? Bo szczescia bardzo duzo, powiedzmy ze
    komus uda sie trafic 1:1000. To ile tych tysiacleci potrzeba, na
    jakiejs maszynce z TOP10 superkomputerow?

    > Jeśli używasz DHCP to sprawa jest jeszcze prosza, podając Ci spreparowany
    > serwer DNS

    Kto uzywa IP serwera DNS z odpowiedzi DHCP? To ma sens tylko z disklessami.
    Nie mowie ze ktos musi (tak jak ja) miec koniecznie wlasny serwer, choc
    tez jest to mozliwe i czesto potrzebne.

    > który połączy Cię z witryną podrobioną (czywiście nie będzie sie
    > zgadzał certyfikat, ale czy zawsze sprawdzasz?).

    A tu to juz dawno pisalem, ze jedyne sensowne rozwiazanie to wywalic
    wszystkie root CA i dodawac certyfikaty recznie (lub za posrednictwem
    wlasnego CA).

    > Można też podesłać różne keyloggery, etc.

    A to prawda.
    Powinienes najpierw napisac wlasnie to, a pozniej ew. dodawac do tego
    inne rzeczy, jako mniej istotne.
    Z tym ze czlowiek madry nie powinien na jednej maszynie (a zwlaszcza
    na jednym koncie) robic takich rzeczy, ktore umozliwiaja "podeslanie
    keyloggerow" etc.

    > Trzeba być zapaleńcem do tego, mieć sporo wiedzy i cierpliwości, ale
    > tacy się
    > czasami zdarzają.

    Przede wszystkim nie da sie tego zrobic masowo, co automatycznie
    eliminuje 99%+ chetnych lub atakow.
    Taki atak jest trudny do przeprowadzenia i same kwestie zwiazane
    z komputerem to dosc niewielka czesc zadania (choc to wlasnie ona
    moze decydowac o niepowodzeniu).
    --
    Krzysztof Halasa

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1