Сети и интернет

Сети и интернет (15)

snort idsКак бы хорошо ни был защищен web-сервер или шлюз в интернет, всегда существует возможность его взлома. И для системного администратора было бы лучше узнавать о попытках взлома еще до того, как взлом произошел. Поэтому особенно важны средства, позволяющие не только обнаружить факт проникновения в систему, но и предупредить о предстоящем вторжении.Существует два вида систем обнаружения вторжения: к первым относятся программы, выявляющие аномалии в функционировании системы, например, необычно большое количество одновременно работающих процессов, повышенный трафик, передаваемый интерфейсами системы, и т. п.; ко вторым относят IDS, работа которых заключается в поиске заранее известных признаков атаки. Что же касается великолепной программы Snort, то её можно смело отнести к обоим видам IDS.

Wired Equivalent Privacy (WEP)

Был разработан в конце 1990-х гг. WEP – это основной протокол, который тем менее часто игнорируется сетевыми администраторами из-за наличия в нем многочисленных недостатков. Первые версии WEP использовали 64-битное шифрование (вектор инициализации 40 + 24 бит). Быстрая и жесткая атака в состоянии сломать 64-битный WEP, в то время как пробитие более поздней 128-битной версии займет несколько часов. Это не лучший способ защиты от внешних посягательств, но, тем не менее, это лучше, чем ничего. Используется в основном индивидуальными пользователями. Одним из основных недостатков WEP является то, что в нем используется один ключ, и при увольнении кого-либо из сотрудников необходимо менять ключ на приемопередатчике и клиентских компьютерах.
В данной статье речь пойдет о том, как можно организовать максимальную анонимность в Интернете. Ходят слухи что в сети нету 100% анонимности и многие в это верят. Всюду и всем мерещатся какие-то ФСБ и "Отделы К", как будто всё и вся преследуется и логируется.  Но не все так плохо, как кажется. Стоит лишь придерживаться некоторых правил. Но помните тут приводится только вариант ваших действий, если вы опытный человек и используйте иные методы, то ничего страшного, лишь бы правильными они были. Итак, какие всё таки самые элементарные правила нужно соблюдать для обеспечения максимальной анонимности?!
Суббота, 28 февраля 2009 14:39

Смена MAC адреса сетевой карты в ОС

В статье кортотко и ясно будут описаны примеры того, как легко можно сменить МАК адрес сетевых карт, причём сделать это не прибегая к каким-либо программам для смены маков. Все делается вручную с помощью команд или правки реестра. Изменение MAC-адреса может Вам потребоваться по целому ряду причин, поэтому, если вы решили этим занятся, то очевидно знаете, что делаете. а значит не стоит расписывать что такое ARP, MAC, NIC и т.д. Давайте сразу перейдем к практическим советам.
Суббота, 18 октября 2008 11:31

GPRS/EDGE на компе

Спрятавшись на чердаке с ноутбуком и со своим любимим сотовым телефоном (ну и конечно с краденой SIM-картой) мы желаем устроить эдакий военный центр для мобильного взлома. Для успешного наступления на вражеский сервак нам естественно стоит настроить мобильный интернет, т.е. ЖПРС! Вот об этом наш рассказ...Для начала убедитесь, что ваш телефон поддерживает передачу данных через GPRS, а так же убедитесь что услуга GPRS активированна в вашем тарифном плане (а если телефон поддерживает ещё и EDGE то будет ещё лучше, ведь скорость там выше чем в gprs? но увы все зависит от загруженности ОПСОСа).
Страница 2 из 2