РЕКЛАМА
ИНФОРМАЦИЯ
ПОЛЕЗНЫЕ ССЫЛКИ
Конференция по компьютерной безопасности Black Hat

Собираем ружьё Bluetooth: охота за "синими зубами". Часть 1

Rambler's Top100 Рейтинг@Mail.ru

БИЗНЕС

Конференции по безопасности Black Hat/Defcon: сбор хакеров в Лас-Вегасе
Краткое содержание статьи: Что делают хакеры, федералы и специалисты по безопасности летом? Конечно же, встречаются на двух крупнейших международных конференциях, посвящённых вопросам безопасности: Black Hat и Defcon в Лас-Вегасе. Предлагаем наш репортаж, в котором мы расскажем о самых интересных событиях двух конференций.

Конференции по безопасности Black Hat/Defcon: сбор хакеров в Лас-Вегасе


Редакция THG,  17 августа 2005
Назад
Вы читаете страницу 7 из 8
1 2 3 4 5 6 7 8
Далее


Журналистов тоже "взламывают", но они адаптируются

Кроме "Commander X", на "стену позора" попали и другие знаменитости. Скажем, Кери Холцман (Carey Holzman) из радиопередачи Computer America - его логин и пароль на электронную почту были перехвачены уже через 20 секунд после входа в беспроводную сеть. Как он сообщил мне в пресс-комнате, он наивно полагал, что если быстро войти в сеть и выйти, то пароль перехватить не успеют. Затем Холцман усмехнулся и сказал: "Это очень познавательный опыт, и я обязательно поговорю о нём в своей передаче". Ведь, в сумме, были перехвачены сотни логинов, паролей и MAC-адресов Bluetooth MAC.

Кстати, о Bluetooth. Во время посещения одного из докладов Defcon, мой Blackberry 7520 решил установить связь с гарнитурой Jabra. Я почти на автопилоте потянулся к клавише подтверждения, поскольку ношу именно эту гарнитуру. Но когда я взглянул на гарнитуру, то обнаружил, что она выключена. Поэтому я сразу же отключил беспроводную связь Bluetooth на Blackberry.

Умения хакеров заставили журналистов изменить свои методы связи с редакцией. Я экспериментировал с передачей файлов через Skype, который использует шифрованную связь. Хотя мне было довольно неудобно пересылать мелкие файлы другому человеку и просить его написать письмо другому редактору. Через беспроводное соединение я просматривал web-страницы, но даже не смел выходить на свой почтовый ящик. А для того, чтобы переслать крупные файлы, я воспользовался связью T-Mobile Wireless в кафе Starbucks. Действительно забавно: традиционно незащищённая сеть оказалась безопаснее, поскольку она удалена от хакеров.

Роберт Лемос (Robert Lemos) из Security Focus решил проблему безопасности по-другому - просто встал рано утром (по меркам Defcon) и отослал почту. Он пришёл в пресс-комнату где-то в пять или шесть утра. А большинство хакеров не встаёт до десяти утра.

Сеть Defcon

Сетевому персоналу на Defcon не позавидуешь. Но в этом году им было легче из-за беспроводных сетевых точек доступа Aruba. Команда развернула 22 точки доступа, причём они настроены таким образом, чтобы автоматически выключать чужие точки доступа. Кроме того, и канал в Интернет в этом году был больше, что дало посетителям приличные скорости. В предыдущие годы беспроводная сеть либо работала очень медленно, либо вообще не работала (из-за атак).

Во время церемонии закрытия была оглашена интересная статистика использования сети:

  • 3801 DHCP-запрос аренды;
  • 215 атак методом man-in-the-middle;
  • 80 атак методом "отказ в обслуживании";
  • выключено 130 чужих точек доступа;
  • 838 попытки подмены MAC-адресов;
  • 12 Гбайт данных скачано и 1,2 Гбайт закачано.
Назад
Вы читаете страницу 7 из 8
1 2 3 4 5 6 7 8
Далее


СОДЕРЖАНИЕ

Обсуждение в Клубе Экспертов THG Обсуждение в Клубе Экспертов THG


РЕКЛАМА
РЕКОМЕНДУЕМ ПРОЧЕСТЬ!

История мейнфреймов: от Harvard Mark I до System z10 EC
Верите вы или нет, но были времена, когда компьютеры занимали целые комнаты. Сегодня вы работаете за небольшим персональным компьютером, но когда-то о таком можно было только мечтать. Предлагаем окунуться в историю и познакомиться с самыми знаковыми мейнфреймами за последние десятилетия.

Пятнадцать процессоров Intel x86, вошедших в историю
Компания Intel выпустила за годы существования немало процессоров x86, начиная с эпохи расцвета ПК, но не все из них оставили незабываемый след в истории. В нашей первой статье цикла мы рассмотрим пятнадцать наиболее любопытных и памятных процессоров Intel, от 8086 до Core 2 Duo.

ССЫЛКИ
Реклама от YouDo
Стоимость обработки фотографий: http://photo.youdo.com/photoedit/price/.
Смотрите здесь - http://photo.youdo.com/digit/video/geo/zelenograd/ - гарантии.
Объявление: http://photo.youdo.com/video/geo/klin/ можно найти здесь.