|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : Olli Artemjev 2:5020/1354 03 Oct 2001 14:53:49 To : Anatoly Romashkin Subject : Cisco -------------------------------------------------------------------------------- Hi, Anatoly ! On 03 Oct 2001 at 12:02, "AR", Anatoly Romashkin wrote: AR> удаленно - ломай сколько угодно, pезультат такой же как если биться AR> головой об стенку. AR> такое утвеpждение могу позволить себе сделать по пpостой пpичине - мне AR> платят з/п за конфигуpиpование цисок, стоящих в нашей оpганизации. Да простят меня модераторы.. надеюсь это не будет коммерческой деятельностью.. Прошу рассматривать это письмо в качестве письма по поиску бетта-тестеров и никак иначе. =) AR> 2all: если кто-то аpгументиpованно докажет обpатное - велком в мыло, AR> либо на емыл. Есть некоторая, в каком то смысле фундаментальная, особенность работы железа, в том числе циско, но не только Cisco, а например 3com, avaya, bay-networks - практически любого обрудования сравнимого по интеллекту с железом cisco. Она позволяет реализовать внутри LAN следующие классические типы атак по отношению к оборудованию с настройками по умолчанию: DoS, MitM, provocation sniffing. Скажи - твоя контора заинтересована в получении этой информации _до_ того как она попадет в bugtraq с моим From? По поводу мотивации которая покажется нам достаточной (поскольку авторов анализа уязвимости двое), чтобы объяснить тебе что и как и возможные пути защиты до публикации, или просто дать тебе почитать статью до публикации (с условием неразглашения) - обращайся в _e_mail (не в netmail). Hекоторое количество народа получит нашу статью в момент постинга в bugtraq, поскольку просили об этом _в_ _начале_ разработки (сейчас такие заявки без достойной мотивации уже не принимаются - я упарюсь заполнять список в CC ;) ). Прошу заметить, что я никого не шантажирую - упомянутые здесь атаки будут в bugtraq, скорее всего, в ближайшие 2-3 месяца (в силу отсутствия свободного времени то, что можно сделать за неделю длится уже 2 месяца), так что Вы можете просто подождать и исправить ситуацию по факту появления информации в свободном доступе. =) В принципе все еще принимаются предложения от желающих помочь в тестирование уязвимости на Вашем обрудовании, со следующими условиями: это не оборудование фирм 3com,cisco,avaya (у нас уже есть где посмотреть на данное оборудование), это в пределах Москвы, тестирование провожу лично я либо со своего ноутбука, либо загруившись с CD на Вашей персоналке подключенной в сеть. Желательно, чтобы была возможность перекомутации оборудования для создания наглядных примеров топологии. В качестве feedback могу предложить объяснение (в общих чертах) принципов работы уязвимости (с условием неразглашения до публикации) после тестирования и, по Вашему желанию, упоминание в списке tester'ов в статье. Об удобном времени можно договориться email'ом. Откроспощено также в другие эхи, в которых могут обитать потенциальные желающие протестировать нашу разработку, прошу прощения, если это offtopic... -- Bye.Olli. mailto(remove "NOSPAM"): olli@digger.NOSPAMorg.ru *: "Cтpaнныe дни.." /Мaйк Hayмeнкo,Зooпapк. --- Gnus/5.0803 (Gnus v5.8.3) XEmacs/21.1 (Bryce Canyon) * Origin: Sunrise. (2:5020/1354.0) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/563359f6d5bfc.html, оценка из 5, голосов 10
|