|
|
3.9, citrin (ok), 15:07, 10/11/2006 [^] [^^] [^^^] [ответить]
| +/– |
security by obscurity is no security at all
Сервер должен быть таким, чтоб даже зная о нем все нельзя было его сломать.
А если это так, что зачем тратить усилия на скрытие типа ОС. Лучше потратить их на более эффекивные меры защиты.
Впрочем если делать совсем нечего, то можно и подобной фигней пострадать. | |
|
4.11, Anonim (?), 15:20, 10/11/2006 [^] [^^] [^^^] [ответить]
| +/– |
"security by obscurity is no security at all" - это тогда и только тогда, когда "obscurity" является единственным "средством" защиты. Так что Вы не правы, вообще говоря. | |
|
5.12, Andrew Kolchoogin (?), 15:54, 10/11/2006 [^] [^^] [^^^] [ответить]
| +/– |
Нет, в оригинальном источнике (он здесь (на OpenNet'е) есть в русском переводе) слов про "только" не было. И ему (источнику) я больше доверяю, чем комментариям анонима.
"Security throught obscurity is a lack of security". :) | |
|
6.15, hostmaster (??), 17:53, 10/11/2006 [^] [^^] [^^^] [ответить]
| +/– |
кому доверять а кому нет вы решаете сами исходя из своего опыта и квалификации
предыдущий автор сказал вам совершенно правильно, в данном случае это дополнительный фактор.
к тому же вы не правильно понимаете что имется в виду когда говорят об STP, а чтобы обсуждение было предметным рекомендую указать какую статью вы подразумеваете. Например Jay Beale в справедливо указывает на то что "Obscurity isn't always bad. We're usually just talking about how strong the obscurity is and how easily it can be defeated."
http://www.bastille-linux.org/jay/obscurity-revisited.html
| |
|
|
|
|
|
1.2, VecH (ok), 12:49, 10/11/2006 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Лучше скажите как это сделать сидя в консоли и зная только IP исследуемого | |
1.3, Aquarius (?), 12:49, 10/11/2006 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
RTFM fingerprint
RTFM passive fingerprint
читаем статью
думаем
делаем выводы
P.S. прошу прощения за жесткую подачу | |
|
|
3.13, ZANSWER (ok), 16:12, 10/11/2006 [^] [^^] [^^^] [ответить]
| +/– |
> а это случаем не проявление паранои :-?
МяФ!:) ну сие проявление в любом случае занимает в совокупности не более 15 минут работы, а всё же даёт защиту от всякого рода _кул хацкеров_ обчитавшихся Хакера... я думаю любая защита не будет лишней, тем более за такой короткий срок...!!!IMXO!!! | |
|
4.21, mutronix (?), 05:20, 12/11/2006 [^] [^^] [^^^] [ответить]
| +/– |
> МяФ!:) ну сие проявление в любом случае занимает в совокупности не более 15 минут работы, а всё же даёт защиту от всякого рода _кул хацкеров_ обчитавшихся Хакера...
<_<
| |
4.22, mutronix (?), 05:35, 12/11/2006 [^] [^^] [^^^] [ответить]
| +/– |
>> а это случаем не проявление паранои :-?
>
>МяФ!:) ну сие проявление в любом случае занимает в совокупности не более
>15 минут работы, а всё же даёт защиту от всякого рода
>_кул хацкеров_ обчитавшихся Хакера... я думаю любая защита не будет лишней,
>тем более за такой короткий срок...!!!IMXO!!!
Почему-то здравый смысл мне подсказывает, что такого рода киндеры будут первым делом ломать борду на пыхпыхе. А на всякую хитрую задницу найдется свой netcraft. Лучше сразу IDS в тазик поставить, вместо того, чтобы прикрывать задницу фиговым листочком, когда на улице -40. | |
|
5.23, ZANSWER (ok), 10:46, 12/11/2006 [^] [^^] [^^^] [ответить]
| +/– |
МяФ!:) да конечно, но всё же согласитесь, вторые штаны в мороз вам не мешают, а защиты не когда не бывает много, тем болие комплексная защита - это хотя бы что-то, IDS - это не спасение от всего...!!!IMXO!!!:-\ | |
|
|
|
|
1.5, ZANSWER (ok), 14:06, 10/11/2006 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
МяФ!:) имммммммммммммммммммм... ну данное можно было понечно почерпнуть из мана по PF, но за то что на русском спасибо, для начинающих самое то, хоть конечно не от всех типов сканирования спасёт всёравно...:( | |
1.7, ReWire (??), 14:45, 10/11/2006 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Подкрутив немного sysctl вводим в заблуждение анализатор. Nmap после этого считает что у меня не FreeBSD, а AIX :) | |
|
2.8, VecH (ok), 15:05, 10/11/2006 [^] [^^] [^^^] [ответить]
| +/– |
>Подкрутив немного sysctl вводим в заблуждение анализатор. Nmap после этого считает что
>у меня не FreeBSD, а AIX :)
а можно поподробней что и где для новичка пож. | |
2.10, dawnshade (?), 15:15, 10/11/2006 [^] [^^] [^^^] [ответить]
| +/– |
>Подкрутив немного sysctl вводим в заблуждение анализатор. Nmap после этого считает что
>у меня не FreeBSD, а AIX :)
новый nmap так уже не считает. | |
|
1.26, скептик (?), 19:51, 13/11/2006 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
По мне так лучше выставить напоказ, что у тебя FreeBSD, а не линух 7.3 или винда.
Еслиб только скрипт киддис на это внимания обращали.
А то ломятся например пароли рута по ссхе перебирать, и бестолку, рута-то не пускает. При том, что ссха говорит, что она на Фре работает.
| |
|
2.27, scum (??), 14:02, 16/11/2006 [^] [^^] [^^^] [ответить]
| +/– |
>место того, чтобы прикрывать задницу фиговым листочком
Это отнюдь не фиговый листочек. Если замена параметров через sysctl и вправду является решением "для бедных", то использование средств os fingerprinting в pf является очень мощным средством, дающим атакуемому очень даже неплохую фору перед атакующим. Если, конечно, он знает, как и что надо делать.
Вот пример навскидку:
block in quick from any to my_addr port ssh os nmap
pass in quick from any to my_addr port ssh
| |
|
3.28, scum (??), 19:00, 16/11/2006 [^] [^^] [^^^] [ответить] | +/– | Вот что получилось nmap -sS -O 192 168 110 4 Starting Nmap 4 11 http ww... большой текст свёрнут, показать | |
|
|
|