Pokaż wyniki 1 do 6 z 6

Temat: Włamanie VPN oraz SSH - projekt na uczelnię

  1. #1
    Zarejestrowany
    May 2012
    Postów
    30

    Domyślnie Włamanie VPN oraz SSH - projekt na uczelnię

    Cześć,
    Muszę zrobić projekt na uczelnię. Otóż chcę zestawić najpierw połączenie VPN a później SSH i spróbować złamać ich zabezpieczenia.

    W domowym laboratorium posiadam 3 komputery:
    - z systemami Windows 7 oraz Debian 6.0
    - z systemem Debian 6.0
    - z systemem Back Track 5

    Chciałbym zestawić połączenia zarówno z Windowsa 7 jak i z Debiana 6.0 do maszyny z Debianem 6.0 i podsłuchać połączenia przez Back Track 5, zobaczyć czy występują jakieś różnice i je przeanalizować.

    Jakie oprogramowanie sugerowalibyście jako serwery usługowe?

  2. #2
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Do przetestowania:
    - PPTP
    - L2TP
    - IPSec
    - SSL/TLS (OpenVPN)

    Nie wiem jak i co chcesz sprawdzac - raczej odpal, zrob screenshot'y i przepisz to co juz ogolnie wiadomo powolujac sie na zrodla, bo temat byl walkowany wielokrotnie przez ekspertow.

    Na temat samego IPSec mozna napisac co najmniej magisterke, bo taka wielka jest ilosc opcji i wynikajace z tego konsekwencje (np negocjacja w trybie main/aggresive, tryb polaczenia tunnel/transport, grupa DH 1, 2 i 5, z XAuth albo bez, z algorytmami <cala litania>).
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #3
    Zarejestrowany
    May 2012
    Postów
    30

    Domyślnie

    Temat był wałkowany - wiem o tym, natomiast chcę sam spróbować swoich sił. Mam w domu trochę sprzętu, w pracy zajmuję się czymś pokrewnym do bezpieczeństwa teleinformatycznego i chciałbym rozszerzyć umiejętności, a że przy okazji zaliczę kilka rzeczy...

  4. #4
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Rozumiem, ale troche sprzetu to zdecydowanie za malo...

    Od jakiegos czasu PPTP nalezy uznawac za plaintext :-) W listopadzie 2011 zespol Sogeti opublikowal informacje o ataku na MS-CHAPv2... tydzien temu w trakcie konferencji BlackHat w Las Vegas Moxie Marlinspike i jeszcze jeden czlowiek opublikowali atak na MS-CHAPv2 (ponoc prawie identyczny do tego Sogeti) ktory redukuje zlozonosc MS-CHAPv2 do pojedynczego DES ze znanym tekstem... i majac nieco FPGA (ok $100-150k wartosci) mozna MS-CHAPv2 zlamac w ciagu <24h. Usluga lamania hasel on-line ktora prowadzi Moxie juz wspiera lamanie MS-CAHPv2 tak nawiasem

    MS-CHAPv2 jest uzywany miedzy innymi w PPTP. Nie sadze abys dysponowal az takim sprzetem i byl w stanie ktorekolwiek zrobic w warunkach domowych. Jak najbardziej testuj samodzielnie ale musisz liczyc sie z tym, ze odpowiedz bedzie taka, ze nic nie znajdziesz a nawet jesli wiesz ze podatnosc jest to mozesz nie byc w stanie jej potwierdzic - co wtedy wpiszesz w swojej pracy? Ze braklo Ci komputerow? Czasu? Checi?

    Po prostu patrze na to realnie - co jestes w stanie osiagnac a czego nie, w kontekscie Twojej pracy ktora musisz napisac i ktora bedzie oceniona. W koncu chodzi o to aby zaliczyc przedmiot a przy okazji czegos fajnego sie dowiedziec, prawda?

    P.S.
    Sorry, mialem zatkany inbox - niestety to u mnie dosc normalne
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  5. #5
    Zarejestrowany
    Jan 2009
    Postów
    836

    Domyślnie

    Moim zdaniem TQM nawet jak nic nie osiągnie tak jak piszesz to zdobędzie cenne doświadczenie. Hacking środowiska testowego jest potężnym źródłem informacji nawet przy porażce.

  6. #6
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Oczywiscie bedzie to cenne doswiadczenie ale tutaj mowimy o tym co zostanie wpisane w pracy dyplomowej/magisterskiej - cos byc musi...
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52