• QinQ на 2970 как?

    @iivasiliev
    outer tag с точки зрения 2970, это access vlan :)
  • Действия диверсанта в windows-сети?

    @iivasiliev
    Забыл добавить, что в определенном сетевом дизайне, брандмауэр можно обойти с помощью VLAN Hopping'а. Ссылка по теме — hakipedia.com/index.php/VLAN_Hopping
  • Действия диверсанта в windows-сети?

    @iivasiliev
    @Cyrill. Давайте также не будем забывать про 0day уязвимости, которые в теории могут существовать, а вот патча под них нету. Кстати подобного рода уязвимостей очень много в браузерах IE, Firefox, Safari и т.д… Именно по этой причине в сети интернет возможны DDOS атаки на базе распределенных ботнетов или кража персональных данных. Кроме того, а учитываете ли Вы гетерогенность сети? Например, наличие ОС Windows разных версий (я говорю не про серверную часть, а про клиентскую), которые могут поддерживать где-то NTLM, где-то NTLMv2, а где-то Kerberos аутентификацию. Все это влияет не только на работоспособность сети, но и на строгость групповых политик, а также безопасности сервисов и подсистем аутентификации/авторизации пользователей в целом.

    Кроме того, если Вы говорите про мифические сервера, которые, процитирую: «благо, те серверы, которые обновлять не нужно, как правило, к общедоступным сетям доступа не имеют», то я только знаю одну роль, при которой сервер действительно следует отключить от сети, запереть в сейф и ни кому его не показывать. Эта роль, называется корневой центр сертификации. Часто ли Вы встречаете компании, в которых имелась бы PKI инфраструктура? В остальных случаях, сервер должен быть подключен к сети, так как его основная задача, это обеспечение пользователей необходимым набором сервисов, поддержка бизнес логики и нормальное функционирование бизнес процессов внутри организации. Очевидно, что смысл и польза в файловых серверах, веб-серверов, DHCP серверов, и т.д. и т.п., без пользователей стремиться к нулю.
    Теперь, что касается корпоративной локальной сети, топик стартер более чем четко прописал условия. Повторю, злоумышленник имеет возможность физического подключения в корпоративную сеть (а intranet, априори является не общедоступной сетью в классическом понимании данного термина).

    И даже если сервер поставить за файрволом, то это еще ничего не значит. Ибо даже в этом случае, существует возможность взлома удаленной системы, находящейся за файрволом. Как показывает практика, хороший Windows администратор, имеет весьма поверхностное представление о функционирование стека протоколов TCP/IP. Еще меньше количество Windows администраторов имеют глубокое понимание о таких вещях, как механизмы туннелирования трафика (ICMP, UDP, TCP, IPIP, GRE, IPSec, SSL и т.д. и т.п.), принципы функционирования NAT таблиц на оборудовании (именно понимание того, как реализуется NAT трансляция), флаги TCP SYN, ACK, FIN, PSH и т.д.

    Важно не забывать, что всегда есть кто-то, кто может быть гораздо умнее тебя. Надеюсь, такое понятие как риск менеджмент знакомо? Так вот, вопросы информационной безопасности и риск менеджмент, тесно друг с другом связаны.

    И еще напоследок. Как правило, администраторы, уделяют большое внимание безопасности сервисов и меньше внимания уделяют вопросами безопасности клиентского терминала. Таким образом, некоторые злоумышленники могут вообще пойти другой дорогой и ломануть клиентский терминал, который уже имеет определенный набор правил и прав доступ к серверным ресурсам интересующей системы.
  • Действия диверсанта в windows-сети?

    @iivasiliev
    Атаки против DHCP. Генерируем кучу левых DHCP request запросов в сторону легетимного DHCP сервера, получаем исчерпание выделенного пула адресов = отказ в обслуживании = профит.
  • Действия диверсанта в windows-сети?

    @iivasiliev
    Кстати вот еще простой вариант сетевой атаки. Атака направлена против STP протокола, который функционирует в сетях состоящих более чем из двух коммутаторов (иначе говоря, в 90% сетей). Посылаем левые BPDU, сеть лежит. Атака легко реализуется и направлена на отказ в обслуживании — профит. Прикидываемся левым Root Bridg'ом, перехватываем большую часть трафика. Опять же достаточно легко реализуется, последствия пачка реквизитов для доступа в сеть при наличии non-encrypted сервисов (например, telnet, ftp, http), опять же теоретически возможно вклиниться в чужую сессию (особенно если это UDP поток). И кстати при наличии VoIP, практически наверняка можно будет послушать телефонные разговоры в которых может содержаться много чего интересного, ибо RTP у нас мало где зашифровано :)))