From gamajun at cs.msu.su Thu Mar 15 17:54:48 2012 From: gamajun at cs.msu.su (Dennis Gamayunov) Date: Thu, 15 Mar 2012 21:54:48 +0400 Subject: [infosec-course] =?utf-8?b?0LTQvtC80LDRiNC90LXQtSDQt9Cw0LTQsNC9?= =?utf-8?b?0LjQtQ==?= Message-ID: <4F622CE8.7040600@cs.msu.su> Выяснить, как работает аутентификация в SSH без использования ключа клиента (для защиты от MITM). From dsigalov at mail.ru Fri Mar 16 22:08:56 2012 From: dsigalov at mail.ru (=?UTF-8?B?0JTQsNC90LjQuNC7INCh0LjQs9Cw0LvQvtCy?=) Date: Sat, 17 Mar 2012 02:08:56 +0400 Subject: [infosec-course] =?utf-8?b?0JTQsNC50LTQttC10YHRgiDRgdC/0LjRgdC6?= =?utf-8?b?0LAg0YDQsNGB0YHRi9C70LrQuCBjb3Vyc2U7INGC0L7QvCAxNCwg0LLRi9C/?= =?utf-8?b?0YPRgdC6IDE=?= In-Reply-To: References: Message-ID: ура! пошли задания по курсу -) From ilya.maximets at gmail.com Thu Mar 22 21:05:00 2012 From: ilya.maximets at gmail.com (Ilya Maximets) Date: Fri, 23 Mar 2012 01:05:00 +0400 Subject: [infosec-course] =?utf-8?b?0JfQsNC90LjQvNCw0YLQtdC70YzQvdCw0Y8g?= =?utf-8?b?0YHRgtCw0YLRjNGPINC90LAg0KXQsNCx0YDQtQ==?= Message-ID: Интересная статья на Хабре о практическом опыте использования ARP-Spoofing'а. http://habrahabr.ru/post/140440/#habracut From evgsyr at gmail.com Thu Mar 22 21:21:03 2012 From: evgsyr at gmail.com (=?UTF-8?B?0JXQstCz0LXQvdC40Lkg0KHRi9GA0L7QvNGP0YLQvdC40LrQvtCy?=) Date: Fri, 23 Mar 2012 00:21:03 +0300 Subject: [infosec-course] =?utf-8?b?0JfQsNC90LjQvNCw0YLQtdC70YzQvdCw0Y8g?= =?utf-8?b?0YHRgtCw0YLRjNGPINC90LAg0KXQsNCx0YDQtQ==?= In-Reply-To: References: Message-ID: 2012/3/23 Ilya Maximets : > Интересная статья на Хабре о практическом опыте использования ARP-Spoofing'а. > > http://habrahabr.ru/post/140440/#habracut А при чём здесь ARP spoofing? Сам по себе он в wifi-сетях использовался издревле; спуфинг MAC-адреса роутера был, например, в Hole196 от AirTight. А всё остальное тем более неинтересно, коли трафик идёт через honeypot gateway. > _______________________________________________ > course mailing list > course at secsem.ru > http://lists.secsem.ru/cgi-bin/mailman/listinfo/course -- Eugene "eSyr" Syromyatnikov mailto:evgSyr at gmail.com xmpp:eSyr at jabber.{ru|org} From ngo at lvk.cs.msu.su Sat Mar 24 08:49:02 2012 From: ngo at lvk.cs.msu.su (George Noseevich) Date: Sat, 24 Mar 2012 12:49:02 +0400 Subject: [infosec-course] =?koi8-r?b?+sHOyc3B1MXM2M7B0SDT1MHU2NEgzsEg6MHC?= =?koi8-r?b?0sU=?= In-Reply-To: References: Message-ID: <4F6D8A7E.3030603@lvk.cs.msu.su> On 23.03.2012 01:21, Евгений Сыромятников wrote: > 2012/3/23 Ilya Maximets : >> Интересная статья на Хабре о практическом опыте использования ARP-Spoofing'а. >> >> http://habrahabr.ru/post/140440/#habracut > А при чём здесь ARP spoofing? Сам по себе он в wifi-сетях > использовался издревле; спуфинг MAC-адреса роутера был, например, в > Hole196 от AirTight. А всё остальное тем более неинтересно, коли > трафик идёт через honeypot gateway. Собственно, статья интересна техническими аспектами. Ничего принципиально нового там и не может быть. С другой стороны, одно дело знать теоретически, как осуществляется та или иная атака, а другое дело - иметь опыт в необходимой степени, дабы осуществить атаку на практике. Обычно когда человек пытается перейти из первого состояния во второе, он внезапно обнаруживает ряд дополнительных тонкостей и вопросов, изучение которых продвигает его сильно вперед. Действие сильнее мысли. В качестве примера вышеупомянутой разницы можно привести огромное количество статей([1],[2]) теоретиков от крипты, которые с пафосом докладывают о сужении пространства перебора с 2^256 до 2^254.4 и гордятся собой. [1] http://eprint.iacr.org/2011/312 [2] http://research.microsoft.com/en-us/projects/cryptanalysis/aesbc.pdf