Friend's World - Мир Друзей
 

Вернуться   Friend's World - Мир Друзей > Компьютеры > Сети

ОБЪЯВЛЕНИЕ

НОВОСТИ

Старый 26.10.2007   #46
Гость

 
Аватар для ToMaT
 
Сообщений: n/a

По умолчанию Re: С чего начинается сеть - советы новичкам!

ну давай так.. для начала соеденимся в аське 58015707, нам надо разрешение администрации...
  Ответить с цитированием
Старый 26.10.2007   #47
Животное

 
Аватар для Лахматый
 
Регистрация: 31.08.2005
Сообщений: 1,877
Поблагодарили: 536 раз
Лахматый Ты очень много приносишь пользы; 79%Лахматый Ты очень много приносишь пользы, 79%Лахматый Ты очень много приносишь пользы, 79%

5 лет на форуме!: Пять лет форуму
По умолчанию Re: С чего начинается сеть - советы новичкам!

Цитата:
Сообщение от ToMaT Посмотреть сообщение
ну давай так.. для начала соеденимся в аське 58015707, нам надо разрешение администрации...

а какое разрешение Вам надо?
По "С чего начинается сеть - советы новичкам!" от вас пока ноль 8-))


"Комиссия признала его дегенератом, но могущим занимать любую государственную должность..." Я.Гашек

Уважаемые друзья!
Если вы хотите помочь форуму - кликнете по любому баннеру на странице

Правила форума

Лахматый вне форума   Ответить с цитированием
Старый 26.10.2007   #48
Гость

 
Аватар для CRUSH
 
Сообщений: n/a

По умолчанию Re: С чего начинается сеть - советы новичкам!

От меня чуток теории и практики. Начнём.

Технологии и методы сетевой защиты.

На данный момент очень много производителей предоставляют программы защиты. В списках таких производителей на первых местах стоят Symantec, Internet Security System, Cisco. В связи с огромным количеством программ и производителей у непосвящённого человека это всё вызывает лёгкое замешательство. Если поставить межсетевой экран, смогут ли злоумышленники взломать web-сервер компании в Интернете? А если организована корпоративная VPN-сеть, возможен ли перехват ICQ и e-mail сообщений? Для ответа необходимо иметь представление о концепции сетевой безопасности и сетевых сехнолигиях. Разберём средства защиты с описаний проблем безопасности и попытаемся разрешить эти проблемы.

Техника сетевых атак
В общих чертах сетевая атака содержит следующие фазы:
1) Перехват и анализ сетевого трафика
2) Сканирование портов-определение доступных сервисов
3) Идентификация сетевых сервисов
4) Исполнение сетевой атаки на основании полученых данных

Перехват сетеаого трафика

Доступ злоумышленника к сети передачи данных даёт ему возможность перехвата и анализа всего сетевого трафика в данном сегменте сети. Большинство используемых протоколов передают данные в открытом, не зашифрованном виде. В качестве примеров потенциально не безопасных протоколов можно привести протокол передачи файлов FTP, протоколы связи - Telnet and Rlogin, протоколы передачи и получения e-mail сообщений - SMTP,POP3. И разумеется HTTP.
Например, перехватив telnet или FTP - соединение, злоумышленник может считать пользовательский логин, пароль доступа и другую передаваемую информацию, так же возможно исполнение иных видов атак - принудительно разрывать соединения или принимать участие в этом соединении (Технология "Main-in-the-middle" подменяя данные и подделывая комманды и ответы учавствующих сторон.
Возможный вариант защиты - отказ от использования сетевых сервисов, не использующих шифрование передаваемых данных во время соединения и замена их соответствующими аналогами, поддерживающими криптозащиту.
Для удалённого терминала можно использовать- ssh(адекватная замена небезопасным протоколам связи с удалённым терминалом Telnet и Rlogin
Для передвчи файлов FTP - SFTP
Для web -сервиса - SSL, HTTPS или шифрование на уровне протокола IPsec. Для разработки защиты собственных прикладных протоколов можно использовать методики и технологии проекта OpenSSL. Использование интелектуальных свичей снижает риск. Правда некоторые модели свичей уязвимы для атак типа "arp spoofing".
Наиболее большую популярность для защиты от подобных атак приобрели снифферы. Но выяснилось, что данные программы имеют возможность двойного использования. Помимо целей сетевого администрирования, технологии заложенные в снифферах стали использоваться злоумышленниками. В качестве примеров программ снифферов используемых в диагностических целях при администрировании сетей приведу такие программы как: Tcpdump-для UNIX, WinDump-для Windows.
Для защиты данных передаваемой по небезопасной среде рекомендуется использовать технологию VPN (Virtual Private Netwok-виртуальная частная сеть). В этом случае весь обмен данными между компьютерами образующими VPNкодируется невидимо для клиентов этой сети. Если злоумышленник перехватит трафик то он потребует дешифровки всех данных, что потребует значительного времени, сравнимого с несколькими годами. И то это при условии что разработчики не оставили возможность (чёрный ход) для универсального декодирования данных.
Использование беспроводных сетей WLAN помимо преимуществ имеют и недостатки. Например доступ к такой сети возможен не только из оффиса но и с улицы. Несмотря на поддержку оборудованием беспроводных сетей стандарта кодирования WEP(Wirled Equivalent Privacy) для передачи данных, халатность администрирования - отключение WEP - стала распространённой причиной взлома этих сетей. Для диагностики Wi-Fi рекомендую использовать снифер Kismet. Аудит надёжности защиты WLAN можно провести утилитой AirSnort.


Сканирование портов

Применяется для определения TCP/UDP -портов, через которые работают сетевые сервисы.
Цель: Определить тип и версию операционной системы и используемого программного обеспечения. А так же тип используемого сетевого сервиса порта- окрыт он или закрыт брэндмауэром. Затем на основании полученых данных об особенностях реализации стека TCP/IP делается предположение о типе ОС. Выбрается уязвимый сервис и осуществляется атака.
При сканировании используются различные методики.

При сканировании могут использоваться различные методики анализа систем, часть которых ориентирована на сокрытие факта исследования системы или на затруднение идентификации системами защиты сетевого адреса, с которого осуществляется сканирование.

1) Традиционное сканирование - перебор портов с попыткой установить соединение
2) Наиболее интересный метод. В ответ программа отсылает на удалённый порт TCP/IP SYN-пакет, инициализирующий соединение. Если какой либо сервис прослушивает этот порт, удалённая система ответит SYN/ACK пакетом, предложением продолжить соединение. В противном случае удалённая система отправит RST пакет.
В общем суть обзора этого метода атаки в том что для определения попыток сканирования нельзя полагаться только на лог файлы сервисов. Используйте специальные программы. Например snort. Также, настраивая активную защиту(блокировка доступа для IP или подсети), необходимо соблюдать осторожность. Нападающий может имитировать сетевую атаку от постороннего IP (например маршрутиризатора), защита блокирует обмен трафиком с этим хостом - DOS (Denial Of Service - отказ в обслуживании)

Не дожидаясь взлома можно предпринять следующие шаги:

1) Аудит сетевой защиты и настроек системы.
Для исследования уязвимостей систем используются класс программ - сетевые сканеры вторжения. При идентификации типа и версии сервиса, сканер осуществляет нацеленную атаку на специфичные для данного сервиса уязвимости. В результате анализа системы строится отчёт с описанием обнаруженных явных или потенциальных уязвимостей, их анализом и рекомендациями по устранению.
В качестве примера персональных сканеров вторжения приведу такие как: ISS Internet Scaner, GFI LANguard Network Security Scaner,XSpider и Nessus.

2) ограничить доступ к сетевым сервисам

Эта задача решается использованием брендмауэра или по другому Firewall. Основное значение брендмауэра - фильтрация обмена данными в сети.

3) установить отвлекающие сетевые системы

Идеология такой защиты - привлечение внимания злоумышленников кажущейся доступностью имитируемых систем плюс документирование всех действий злоумышленника. Такие системы называются Honeypot. Практическое применение как дополнение к основным средствам защиты. Honeypot позволяет создавать виртуальные хосты в сети, имитирующие различные ОС, вплоть до уровня сетевых протоколов. Имитация работы сервисов виртуальных хостов достигается переброской соединений на рабочие сервисы или использованием специально разработанных сценариев.

Атака

После сбора информации следует атака. Это может быть одновременное открытие множества портов; определённая последовательность комманд и данных, переданых определённом сервису; серия пакетов с преднамеренно нарушеной структурой.
Для определения начала атаки используется NIDS (Network Intrusion Detection System) Система производит контроль устанавливаемых соединений, анализ структуры сетевых пакетов.Для описания сетевых инцидентов и определение реакции системы используется гибкий язык сценариев. Встроенная база позволяет определить типы инцидентов, таких как скрытое сканирование(использующих установленные флаги FIN, ASK), атаки на переполнение буфера различных сервисов, преднамереное нарушение структуры сетевых пакетов (ping of death), DDoS, DOS атаки и множества иных атак. Базы NIDS могут варьироваться от 25000 до 87000 сигнатур.

Последняя линия обороны

Если всё же система была взломана какие действия необходимо предпринять для своевременного обнаружения факта компрометации системы?

1) анализ журналов и логов системных сообщений
2) контроль работы пользовательских системных приложений
Для мониторинга используется специальное программное обеспечение под общим названием: Host Based Intrusion Detection System (HIDS). В качестве примера приведу Symantec Intruder Alert.
3) контроль целостности файлов
Для того чтобы установить какие файлы были модифицированы злоумышленником можно воспользоваться утилитой Tripwire или AIDE (Advanced Intrusion Detection Enviroment)
4) антивирусная проверка
Для поиска вредоносного кода, который злоумышленник обязательно оставит используйте AVP для платформ Windows.

Завершая краткий обзор средств защиты хочу сказать, что методы защиты и методики постоянно эволюционируют как и атаки. А уберечься от атак можно имея Firewall и пакет антивируса. И не заходите на разные сомнительные ресурсы. Если система запоминает пароли то не оставляйте знакомого которому вы не так уж и доверяете наедине с машиной. Ведь машина хранит ваши пароли в файле *.PWL. При работе с ICQ помините, что в этот момент ваша система не так стабильна как до запуска этого сервиса. И не допускайте переполнения буфера обмена. Достаточно следовать простым правилам чтобы свести к минимуму возможность таких инциндентов.

Типы и виды атак

Помощь в данном экскурсе оказали очень квалифицированые люди. О них будет сказано сейчас. Так как это мои друзъя и сослуживцы. Огромное спасибо за подготовку этой статьи моей наставнице по административной линии в REAKKTOR Media Gmbh: Nicole "Chenoa" Montag , а так же начальнику отдела контрвзлома CRUSHER.

Начнём без лишних предисловий.

Прослушивание сети и продиводействие прослушиванию

Прослушивание сетей Ethernet является тривиальной задачей: для этого злоумышленник переводит интерфейс в так называемый режим прослушивания (promiscuous mode).
Бороться можно с помошью Antisniff.
Antisniff выполняется 3 вида тестов над узлами сети Ethernet.
Первый тест основан на особенностях обработки разными операционными системами кадров Ethernet, содержащих IP дейтаграммы, направленные в адресс тестируемого узла. Некоторые ОС(не будем тыкать в них пальцем), находясь в режиме прослушивания, передают дейтаграмму уровню IP, независимо от адресса назначения кадра Ethernet. Другие системы имеют особенность при обработке кадров с широковещательным адресом: в режиме прослушивания MAC-адресс ff:00:00:00:00:00 воспринимается драйвером интерфейса как широковещательный (а я то думал чего это было?). Послав ICMP "Echo" внутри "неверного" кадра, который при нормальных обстоятельствах должен быть проигнорирован, и получив на него ответ, Antisniff заключает, что интерфейс тестируемого узла находится в режиме прослушивания.
Второй тест основан на предложении, что программа прослушивания на хосте злоумышленника выполняет обратные DNS-преобразования дляIPадресов подслушаных программ. Antisniff фабрикует дейтаграммы с фиктивными IP адресами после чего прослушивает сеть на предмет DNS запросов о доменных именах для этих фиктивных адресов.
Тесты третьей группы - они не зависят от типа операционной системы. Зато требуют определённых навыков оператора или администратора сети. Этот тип теста не выдаёт однозначный результат и сильно перегружает сеть. Основан на том, что отфильтровывает кадры, направленные не на адресс интерфейса, с помощью аппаратно - программного обеспечения сетевой карты.


Разновидности DoS атак

Ping of death:

На атакуемый узел посылается фрагментированная дейтаграмма, размер которой после сборки превысит 65535 октетов. Напоминаю, что длина поля Fragment Offset заголовка IP дейтаграммы 13 бит (то есть максимум значение 8192), в измеряются смещения фрагментов в восьмёрках октетов (Всё просто для тех кто хоть раз сталкивался с ассемблером как я или просто с программированием). Если последний фрагмент сконструированной злоумышленником дейтаграммы имеет, например, смещение Fragment Offset=8190, а длину - 100, то его последний октет находится в собираемой дейтаграмме на позиции 8190*8+100=6562-(плюс 20 октетов минимум заголовка IP), что превышает максимальный разрешённый размер дейтаграммы. Хух.

Teardrop:

Атака использует ошибку, возникающую при подсчёте длины фрагмента во время сборки дейтаграммы. Например: фрагмент А имеет смещение 40(Fragment Offset=5) и длину 120, а другой фрагмент Б смещение 80 и длину 160, то есть фрагменты накладываются, что в общем разрешено. Модуль IP вычисляет длину той части фрагмента которая не укладывается:(80+160)-(40+120)=80, и копирует последние 80 октетов фрагмента Б в буфер сборки. Например злоумышленник сгенерировал фрагмент Б так, что тот имеет смещение 80 и длину 72. Вычисление перекрытия даёт отрицательный результат: (80+72)-(40+120)=-8 что с учётом представления отрицательных чисел в машинной арифметике интегрируется как 65528, и программа записывает 65528 байт в буфер сборки переполняя его и затирая соседние области памяти. Прям Overflow.

Land:

Атака заключается в посылке на атакуемый узел SYN-сегмента TCP, у которго IP-адрес и порт отправителя совпадают с адресом и портом получателя.

Истощение ресурсов сети или узла Smurf

принцип в генерации шквала ICMP Echo- ответов направленныех на атакуемый узел. Для этого направляются сфальсифицированые Echo-запросы от имени жертвы на широковещательные адреса нескольких сетей, которые и выступят в роли усилителей.
Атаку можно обнаружитьпутём анализа трафика на маршрутиризаторе или в сети.
Признаком является полная загрузка внешнего канала и сбои в работе хостов внутри сети. При обнаружении атаки следует определить адреса отправителей Echo Reply.

SYN flood

Распростанённая атака(она же Neptune) (сталкивалсяяяя помню).
Заключается в посылке злоумышленником SYN-сегментов TCP на атакуемый узел в большом количестве, чем тот мсожет одновременно обработать (это число не так уж и велико - обычно несколько десятков).
Цель атаки привеление узла сервера в состояние, когда он не сможет принимать запросы на открытие соединений. Однако некоторые недостаточно хорошо спроектированные системы (Николь это камень в чей то огород...ни будем показыват в чей) в результате атаки не только перестают открывать новые соединения, но и могут закрыть имеющиеся (установленные). В худшем случае зависают. (Стукни по экрану и отвиснет :))) Frozz)
Полной защиты от таких атак увы нет. Можно посоветовать использовать программное обеспечение позволяющее установить максимальное количество открываемых соединений, а так же список разрешённых клиентов. Необходимые порты должны быть открыти и находится в состоянии LISTEN, остальные сервисы следует отключить. И конечно же используйте маршрутиризаторы фирмы Cisco с функцией TCP Intercept.

UDP flood

Атака заключается в затоплении сети шквалом UDP-сообщений. Для генерации используются сервивы UDP, посылающие сообщение на любое сообщение. Пример:echo (port 7) и chargen (port 19). От имени узла А злоумышленник посылает сообщение узлу Б. Узел Б отвечает сообщением на порт 7 узла А, который возвращает сообщение на порт 19 узла Б, и так до бесконечности.

Ложные DHCP - клиенты

Атака основывается на создании большого числа сфальсифицированных запросов от различных несуществующих DHCP клиентов.
Для защиты от этой атаки можно попробовать поддерживать на DHCP - сервере таблицу соответствия MAC and IP адресов.Сервер должен выдавать IP адреса в соответствии с этой таблицей.

Сброс TCP соединения

Если узел А установил соединение с узлом Б, то злоумышленник может принудить узел А преждевременно закрыть это соединение. Для этого посылается узлу А от имени Б сфальсифицированный RST сегмент или ICMP сообщение.

Принуждение к передаче данных на заниженной скорости

Злоумышленник может вынудить модуль TCP узла А снизить скорость передачи данных узлу Б в TCP соединении следующими способами:

1) Отправка узлу А от имени промежуточного маршрутиризатора ложного сообщения ICMP Source Quench. RFC-1122утверждает, что уровень IP должен проинформировать модуль TCP о получении этого сообщения, а последний обязан отреагировать уменьшением скорости отправки данных. Причём рекомендуется чтобы модуль TCP перешёл в режим медленного старта как после срабатывания так и во время повторной передачи.

2) Отправка узлу А от имени узла Б ложных дубликатов TCP подтверждений. Таким образом злоумышленник вынудит узел А, во первых, включить алгоритм быстрой повторной передачи данных и посылать заново уже полученые узлом Б сегменты и , во вторых, перейти в режим устранения затора, уменьшив скорость отправки данных.


Над обзором работали:


© TIMBER VOLF aka CRUSH - Lead System Administrator (GER/ENG) (2000-2005)
© Nicole "Chenoa" Montag - International Ceres Project Team
© CRUSHER - начальник отдела контрвзлома. CityPolice


Далее мы рассмотрим топологии и методы построения сетей от витой пары до 32Gbps.
  Ответить с цитированием
2 благодарностей:
Старый 03.11.2007   #49
Гость

 
Аватар для CRUSH
 
Сообщений: n/a

По умолчанию Re: С чего начинается сеть - советы новичкам!

Криптосистемы! Часть 1: Хакеры

Бродя по просторам интернета, часто наталкивался на темин "хакер". Должен ометить, что до сих пор не сложилось единого мнения о том, кого именно следует называть хакером. Самое интересное, что хакером чаще всего называют любого высококлассного специалиста в области компьютерной техники и всего, что с этим связано. Однако есть серьёзные разногласия относительно того, как эти компьютерные энтузиасты применяют свои познания на практике.
Одни предлагают называть хакером лишь того, кто пытается взломать защиту компьютерных систем, чтобы потом выдать практические рекомендации по улучшению их защитных механизмов. Другие призывают именовать хакером высококвалифицированного специалиста, который взламывает систему в преступных целях. Чтобы не вдаваться в полемику, по поводу морально-этической стороны деятельности хакеров, предлагаю именовать хакером лицо, стремящееся обойти защиту компьютерной системы вне зависимости от того, преследуются по закону его действия или нет. Основная цель хакеров, получение в компьютерной системе дополнительных привилегий и прав доступа. Из этого следует, что хакер может выступать в двух ролях: как постороннее лицо, не имеющее никаких легальных привилегий а прав доступа, или как пользователь компьютерной системы, обладающий ограниченными привилегиями и правами доступа.
По статистике уровень профессиональной подготовки хакеров очень разный. Хакером может стать обычный школьник, случайно или намеренно обнаруживший программу взлома на одном изспециализированных хакерских серверов в Internet. Встречаются и хакерские группы.

Но я буду говорить о хакерах как о высококвалифицированном специалисте-компьютерщике, поскольку его действия представляют наибольшую угрозу безопасности компьютерных систем. И не надо меня туда записывать :)
Основные черты такого хакера:

1) он всегда в курсе последних новинок компьютерной техники, устройств связи и программных средств;

2) перед тем, как атаковатькомпьютерную систему, взломщик всеми способами пытается собрать максимум информации о ней, включая данные об используемом программном обеспечении и личных качествах её администраторов :)

3) добывается информация всеми доступными методами.

4) перед попыткой взлома компьютерной системы хакер апробирует методы, которые планируется применить для атаки, на заранее подготовленной модели с теми же средствами обеспечения безопасности, что и в атакуемой системе

5) сама атака системы осуществляется по возможности быстро, чтобы её администраторы не смогли зафиксировать факт совершения атаки и не успели принять меры по её отражению, а также по выявлению личности атакующего и его местонахождения

6) хакер не пользуется изощрёнными методами взлома защиты компьютерной системы, помня о том, что чем сложнее алгоритм атаки, тем вероятнее возникновения ошибок и сбоев при реализации

7) для минимизации временм, необходимого для взлома, хакер обычно использует заранее написанные программы, а не набирает комманды с помощъю клавиатуры компьютера

8) хакер никогда не действует под собственным именем и тщательно скрывает свой сетевой адрес; на всякий пожарный у хакера имеется продуманный план отступления, позволяющий замести следы или оставить ложный (например, одновременно можно специально вести заведомо провальную атаку из другого места, благодоря которой журнал аудита атакуемой системы окажется забитым зарегистрированными событиями, что не позволяет администратору выяснить характер действительной атаки и предпринять действенные меры, чтобы не допустить её в будующем) :)

9) хакеры широко применяют программные закладки, которые самоуничтожаются либо при их обнаружении, либо по истечении некоторого фиксированного периода времени.




Обзор по криптосистемам и крриптографии готовил: © CRUSH Собсно и рисовал:© CRUSH

продолжение следует..........


Криптосистемы! Часть 2: Базы данных

В ообщем случае программное обеспечение любой универсальной компьютерной системы состоит из трёх основных уомпонентов - системы управления базами данных (СУБД), операционной системы (ОС) и сетевого программного обеспечения (СПО). Поэтому все попытки взлома защиты компьютерных систем можно разделить на 3 части.

Уровень управления базами данных.

Защита СУБД является одной из самых простых. Это связано стем,что СУБД имеют строгую внутреннюю структуру, и операции над элементами СУБД определены довольно чётко. Как правило, эти операции включают в себя четыре основных действия - поиск, вставку, удаление и замену элемента, а остальные операции носят вспомогательный характер и применяются довольно редко. Наличие строгой структуры и чётко определённых операций упрощает решение задачи защиты СУБД. В большинстве случаев хакеры не удостаивают СУБД своим вниманием, предпочитая взламывать защиту на уровне ОС и получать доступ к файлам СУБД средствами ОС. Однако, если используется СУБД с недостаточно надёжными защитными механизмами если версия СУБД плохо протестирована, содержит ошибки (возможно также, что при определении политики безопасности администратором СУБД были допущены ошибки) тогда преодоление хакером защиты, реализуемой на уровне СУБД, становится вполне вероятным событием.
Кроме того, имеются два специфических сценария атаки СУБД, для защиты от которых требуется применять специальные методы. В первом случае результаты арифметических операций над числовыми полями СУБД округляются в меньшую сторону, а разница суммируется в некоторой другой записи СУБД (как правило, эта запись представляет собой денежную сумму, которая хранится на личном счёте хакера в банке, а округляемые числовые поля относятся к счетам других клиентов банка). Во втором случае хакер получает доступ к полям записей СУБД, для него доступной является только накопляемая статистическая информация. Идея хакерской атаки на СУБД заключается в том, чтобы так хитроумно сформулировать запрос, чтобы множество записей, для которого собирается статистика, состояла только из одной.

Над статьёй не работал - © CRUSH, передрал статью.

Продолжение не последует..........
  Ответить с цитированием
Поблагодарили:
Старый 07.11.2007   #50
% Пивной Старожил %

 
Аватар для BYMASTER
 
Регистрация: 18.11.2004
Сообщений: 4,109
Поблагодарили: 165 раз
BYMASTER Ты очень много приносишь пользы; 95%BYMASTER Ты очень много приносишь пользы, 95%BYMASTER Ты очень много приносишь пользы, 95%

Что делаю, что делаю - ПИВО ПЬЮ!:  - Issue reason: 5 лет на форуме!: Пять лет форуму
По умолчанию Re: С чего начинается сеть - советы новичкам!

CRUSH, ау! Окстись! Если уж берешь где текст, соблюдай копирайты!
Цитата:
Сообщение от CRUSH Посмотреть сообщение
Над статьёй работал - © CRUSH

Читал я эту статью Бориса Сыркова несколько лет назад! И на основе ее делал в универе доклад! Так что мозги пудрить не надо!


На вершине два орла
Пили пиво из горла
(моя аватара)

BYMASTER вне форума   Ответить с цитированием
2 благодарностей:
Старый 07.11.2007   #51
Гость

 
Аватар для CRUSH
 
Сообщений: n/a

По умолчанию Re: С чего начинается сеть - советы новичкам!

BYMASTER, акстись падре в инэте вообще не лазию у меня даже хистори пустое) ээ нее этого товарисча я не знаю и его статьи если где то что то совпадает сори.. теория одна ну например про длину ключа RC4 я ещё в 1997-2000 году писал что там всего по факту менее 128 бит то бишь где то на практике 20 -48 и как это сказать а? кто автор?
Знаешь есть теория например RC4, MPPE, и много другой мути где автор например этот как его блин один из основателей языка С++ так что так копирайты ни кто не ставит и ни ставил.

Касаемо сети и поисковых машин. Не пользуюсь я ими мне оно не надо я уже 17 дней мурыжу сборку под Windows Vienna. Сегодня только заполз в сеть то. У меня горело отсутствие в сети 17 дней. Источник у меня не сеть а собственные знания и лекции по криптосистемам криптографии и прочей мути. Могу сканами положить на инглише так проще будет. Там и топология наверное тоже каким то автором придумана.

Кстати до вашей защиты я защитился именно по ассемблеру и сейчас являюсь ну чуть ли не единственным кто умеет писать на чистом ассемблере и кому кто мозги пудрит? на ассе в мире уже ни кто не пишет. Так пара динозавров типа меня осталось. Да кстати раз уж всё так плохо найди и прочти интерьвъю с хакером. Может узнаешь стиль
  Ответить с цитированием
Старый 08.11.2007   #52
% Пивной Старожил %

 
Аватар для BYMASTER
 
Регистрация: 18.11.2004
Сообщений: 4,109
Поблагодарили: 165 раз
BYMASTER Ты очень много приносишь пользы; 95%BYMASTER Ты очень много приносишь пользы, 95%BYMASTER Ты очень много приносишь пользы, 95%

Что делаю, что делаю - ПИВО ПЬЮ!:  - Issue reason: 5 лет на форуме!: Пять лет форуму
По умолчанию Re: С чего начинается сеть - советы новичкам!

Цитата:
Сообщение от CRUSH Посмотреть сообщение
этого товарисча я не знаю и его статьи если где то что то совпадает сори..

Что-то где-то? В тексте 100% совпадений - он в точности повторяет статью!
Цитата:
Сообщение от CRUSH Посмотреть сообщение
ну чуть ли не единственным кто умеет писать на чистом ассемблере и кому кто мозги пудрит?

Вот не надо дешевых понтов! Я тоже неплохо знаю асм!

ЗЫ: ну и отличненько, что забанили!


На вершине два орла
Пили пиво из горла
(моя аватара)

BYMASTER вне форума   Ответить с цитированием
Старый 08.11.2007   #53
Животное

 
Аватар для Лахматый
 
Регистрация: 31.08.2005
Сообщений: 1,877
Поблагодарили: 536 раз
Лахматый Ты очень много приносишь пользы; 79%Лахматый Ты очень много приносишь пользы, 79%Лахматый Ты очень много приносишь пользы, 79%

5 лет на форуме!: Пять лет форуму
По умолчанию Re: С чего начинается сеть - советы новичкам!

BYMASTER, Оффтоп 8-))


"Комиссия признала его дегенератом, но могущим занимать любую государственную должность..." Я.Гашек

Уважаемые друзья!
Если вы хотите помочь форуму - кликнете по любому баннеру на странице

Правила форума

Лахматый вне форума   Ответить с цитированием
Старый 22.01.2008   #54
Гость

 
Аватар для Fokstrot
 
Сообщений: n/a

По умолчанию Re: С чего начинается сеть - советы новичкам!

BYMASTER подскажите пожалуйста, у меня проблемы с подключением в сеть двух компов. У них встроенные сетевики, подключил кабели, запустил мастер настройки сети дальше по указаниям. В конце отказался от создания диска и перезагрузил. После перезагрузки назначил обеим IP адреса. Вошел в главный комп нажал поиск, найти компьютер в сети и ввел IP адресс другого компа. Пишет поиск не дал результатов. захожу в сетевые подключения там все говорит что подключен. Ведомый комп когда отключаешь кабель сообщает что сетевой кабель отключен и появляется соответствующий значок на панели задач (изоброжение двух компов где часы). А главный который к интернету подключен вообше не реагирует, он постоянно говорит подключено. Помогите отчего это?
  Ответить с цитированием
Старый 23.01.2008   #55
% Пивной Старожил %

 
Аватар для BYMASTER
 
Регистрация: 18.11.2004
Сообщений: 4,109
Поблагодарили: 165 раз
BYMASTER Ты очень много приносишь пользы; 95%BYMASTER Ты очень много приносишь пользы, 95%BYMASTER Ты очень много приносишь пользы, 95%

Что делаю, что делаю - ПИВО ПЬЮ!:  - Issue reason: 5 лет на форуме!: Пять лет форуму
По умолчанию Re: С чего начинается сеть - советы новичкам!

Я так понял, соединял по сетевухам, не используя хаб или свитч?
В таком случае какой кабель использовал? Нужен кросс!


На вершине два орла
Пили пиво из горла
(моя аватара)

BYMASTER вне форума   Ответить с цитированием
Старый 14.11.2008   #56
Форумчанин

 
Аватар для Alexander56
 
Регистрация: 15.12.2005
Сообщений: 176
Поблагодарили: 18 раз
Alexander56 Мы скоро с вами растанемся; 10%Alexander56 Мы скоро с вами растанемся, 10%Alexander56 Мы скоро с вами растанемся, 10%

5 лет на форуме!: Пять лет форуму
По умолчанию Ответ: С чего начинается сеть - советы новичкам!

Подскажите пожалуйста!У меня возникла проблема с сетью.При загрузке файлов с ТОРЕНТОВ у меня резко падает скорость закачки,а потом отрубается интернет.Чтобы сосстановиться требуется выкл.\вкл. сетевое подключение.При проверке ping оказалось что у меня не проходят пакеты более 520 (ping 10.0.0.1 -t -l 500)-это проходит,а выше нет-пишет превышен интервал ожидания.Сетевуху менял,Винду переустанавливал.Вызывал мастеров,они пошаманили и сказали,что надо менять кабель.И такое длится уже 1.5 месяца.Я их ужен достал.Подскажите может ли это быть кабель или меня задрачивает сисадмин.У меня с ним конфликт.Да,по инету ходить можно,можно качать проги,но с торентов и Хабов нет.
Alexander56 вне форума   Ответить с цитированием
Старый 28.05.2009   #57
Читатель

 
Аватар для nakip
 
Регистрация: 14.11.2008
Сообщений: 24
Поблагодарили: 9 раз
nakip Хорошее начало; 2%nakip Хорошее начало, 2%nakip Хорошее начало, 2%

По умолчанию Ответ: С чего начинается сеть - советы новичкам!

а по wi-fi сетям можно консультацию? у меня на одной машине есть адаптер, он настроен как точка доступа с ключем шифрования, машина имеет доступ в интернет через локальную сеть проводную, автоматически получает от компа(подключенного напрямую к инету) свой ip адрес и адрес прокси. В настройках беспроводного соединения указано что можно использовать подключение этой машины к интернету. Я с ноутбука подключаюсь к беспроводной сети и получаю доступ в интернет без проблем, а вот с кпк соединение устанавливается, но доступа к интернету нет. где мне искать загвоздку? или это вопрос в ветку про кпк.
nakip вне форума   Ответить с цитированием
Старый 28.05.2009   #58
Читатель

 
Аватар для nakip
 
Регистрация: 14.11.2008
Сообщений: 24
Поблагодарили: 9 раз
nakip Хорошее начало; 2%nakip Хорошее начало, 2%nakip Хорошее начало, 2%

По умолчанию Ответ: С чего начинается сеть - советы новичкам!

вот к предыдущему посту схема? как это у меня есть.
nakip вне форума   Ответить с цитированием
Старый 29.05.2009   #59
Животное

 
Аватар для Лахматый
 
Регистрация: 31.08.2005
Сообщений: 1,877
Поблагодарили: 536 раз
Лахматый Ты очень много приносишь пользы; 79%Лахматый Ты очень много приносишь пользы, 79%Лахматый Ты очень много приносишь пользы, 79%

5 лет на форуме!: Пять лет форуму
По умолчанию Re: Ответ: С чего начинается сеть - советы новичкам!

nakip,с адресом 192.168.0.1 это что за комп (шлюз в инет и прокси?)
а вообще сравни в свойствах TCP на ноуте и на КПК настройки IP и шлюза.
Скорей всего на КПК нужно что-то донастроить


"Комиссия признала его дегенератом, но могущим занимать любую государственную должность..." Я.Гашек

Уважаемые друзья!
Если вы хотите помочь форуму - кликнете по любому баннеру на странице

Правила форума

Лахматый вне форума   Ответить с цитированием
Старый 03.06.2009   #60
Читатель

 
Аватар для nakip
 
Регистрация: 14.11.2008
Сообщений: 24
Поблагодарили: 9 раз
nakip Хорошее начало; 2%nakip Хорошее начало, 2%nakip Хорошее начало, 2%

По умолчанию Ответ: Re: Ответ: С чего начинается сеть - советы новичкам!

Лахматый, с адресом 192.168.0.1, машина через adsl -модем подключена в инет через один интерфейс, там адреса назначены провайдером и настроен просто общий доступ к этому подключению, а вторя сетевая карточка на ней подключена в локальную сеть, через этот шлюз остальные машины ходят в инет, на машине с адресом 192.168.0.4 имеется встроенный wifi, хотелось через него с кпк иметь выход в интернет. В софте к нему настраивается ,что это точка доступа и подключение с локальной сетью используется для выхода в инет, адрес 192.168.1.1 я сама присвоила, на кпк адрес прописываю 192.168.1.2 и шлюз 192.168.1.1 Как я писала, сединение устанавливается а дальше не идет. С ноутом я погарячилась, он тоже не идет в интернет, мне показалось. что я не так делаю?
nakip вне форума   Ответить с цитированием
Ответ


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Одна сеть по 4 городам(VPN?) vovannovig Сети 1 07.10.2008 02:37
Сеть (2007) SATRip Marussia Сериалы 0 01.07.2008 07:40
Строим домашнюю сеть Лахматый Сети 9 01.06.2007 08:27
Сеть на тонких клиентах likon Сети 2 27.02.2007 13:57
Сеть(запрет) Shem Сети 9 15.10.2005 00:15

Часовой пояс GMT +4, время: 03:35.
Работает на vBulletin® версия 3.8.5.
Copyright ©2000 - 2018, Jelsoft Enterprises Ltd.
Перевод: zCarot
Kопирование разрешено при размещении активной ссылки на источник: http://www.friendsworld.ru

vbsupport.org
aRuma бесплатная регистрация в каталогах тендерный кредит
Доставка грузов