Главная страница


ru.nethack

 
 - RU.NETHACK -------------------------------------------------------------------
 From : Olli Artemjev                        2:5020/1354    03 Oct 2001  14:53:49
 To : Anatoly Romashkin
 Subject : Cisco
 -------------------------------------------------------------------------------- 
 
   Hi, Anatoly !
 
 On 03 Oct 2001 at 12:02, "AR", Anatoly Romashkin wrote:
 
  AR> удаленно - ломай сколько угодно, pезультат такой же как если биться
  AR> головой об стенку.
  AR> такое утвеpждение могу позволить себе сделать по пpостой пpичине - мне
  AR> платят з/п за конфигуpиpование цисок, стоящих в нашей оpганизации.
 
 Да простят меня модераторы..  надеюсь это не будет коммерческой деятельностью..
 Прошу рассматривать это письмо в качестве письма по поиску бетта-тестеров и
 никак иначе. =)
 
  AR> 2all: если кто-то аpгументиpованно  докажет обpатное - велком  в мыло,
  AR> либо на емыл.
 
 Есть некоторая, в каком то смысле фундаментальная, особенность работы
 железа, в том числе циско, но не только Cisco, а например 3com, avaya,
 bay-networks - практически любого обрудования сравнимого по интеллекту с
 железом cisco. Она позволяет реализовать внутри LAN следующие классические
 типы атак по отношению к оборудованию с настройками по умолчанию: DoS, MitM,
 provocation sniffing.
 Скажи - твоя контора заинтересована в получении этой информации _до_ того как
 она попадет в bugtraq с моим From? По поводу мотивации которая покажется
 нам достаточной (поскольку авторов анализа уязвимости двое), чтобы объяснить
 тебе что и как и возможные пути защиты до публикации, или просто
 дать тебе почитать статью до публикации (с условием неразглашения) -
 обращайся в _e_mail (не в netmail). Hекоторое количество народа получит
 нашу статью в момент постинга в bugtraq, поскольку просили об этом _в_ _начале_
 разработки (сейчас такие заявки без достойной мотивации уже не принимаются
 - я упарюсь заполнять список в CC ;) ). Прошу заметить, что я никого не
 шантажирую - упомянутые здесь атаки будут в bugtraq, скорее всего, в
 ближайшие 2-3 месяца (в силу отсутствия свободного времени то, что можно
 сделать за неделю длится уже 2 месяца), так что Вы можете просто подождать и
 исправить ситуацию по факту появления информации в свободном доступе. =) В
 принципе все еще принимаются предложения от желающих помочь в тестирование
 уязвимости на Вашем обрудовании, со следующими  условиями: это не
 оборудование фирм 3com,cisco,avaya (у нас уже есть где посмотреть на данное
 оборудование), это в пределах Москвы, тестирование провожу лично я либо со
 своего ноутбука, либо загруившись с CD на Вашей персоналке подключенной в
 сеть. Желательно, чтобы была возможность перекомутации оборудования для
 создания наглядных примеров топологии. В качестве feedback могу предложить
 объяснение (в общих чертах) принципов работы уязвимости (с условием
 неразглашения до публикации) после тестирования и, по Вашему желанию,
 упоминание в списке tester'ов в статье. Об удобном времени можно договориться
 email'ом.
 
 Откроспощено также в другие эхи, в которых могут обитать потенциальные
 желающие протестировать нашу разработку, прошу прощения, если это offtopic... 
 
 -- 
 Bye.Olli.     mailto(remove "NOSPAM"): olli@digger.NOSPAMorg.ru
 *: "Cтpaнныe дни.." /Мaйк Hayмeнкo,Зooпapк.
 
 --- Gnus/5.0803 (Gnus v5.8.3) XEmacs/21.1 (Bryce Canyon)
  * Origin: Sunrise. (2:5020/1354.0)
 
 

Вернуться к списку тем, сортированных по: возрастание даты  уменьшение даты  тема  автор 

 Тема:    Автор:    Дата:  
 Cisco   Olli Artemjev   03 Oct 2001 14:53:49 
Архивное /ru.nethack/563359f6d5bfc.html, оценка 2 из 5, голосов 10
Яндекс.Метрика
Valid HTML 4.01 Transitional