-
Path: news-archive.icm.edu.pl!news.rmf.pl!agh.edu.pl!news.agh.edu.pl!news.onet.pl!new
s.nask.pl!news.nask.org.pl!newsfeed00.sul.t-online.de!newsfeed01.sul.t-online.d
e!t-online.de!weretis.net!feeder3.news.weretis.net!news.solani.org!not-for-mail
From: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>
Newsgroups: pl.comp.programming
Subject: Re: Test porównawczy języków programowania
Date: Thu, 13 Jan 2011 23:23:27 +0000 (UTC)
Organization: solani.org
Lines: 43
Message-ID: <igo1hf$a3p$1@solani.org>
References: <1...@3...googlegroups.com>
<o...@4...com>
<1...@i...googlegroups.com>
<n...@4...com>
<ig760o$nni$1@inews.gazeta.pl>
<7...@4...com>
<ig7d96$gln$1@inews.gazeta.pl>
<9...@4...com>
<ig7i48$1mm$1@inews.gazeta.pl> <ig7j05$u9a$3@solani.org>
<ig7jvv$713$1@inews.gazeta.pl> <ig80v5$42m$1@solani.org>
<ig9un3$ouc$1@news.onet.pl> <f...@b...softax.pl>
<igkrpd$hf8$1@news.onet.pl> <ignjco$r8n$1@inews.gazeta.pl>
<igntha$ai2$1@news.onet.pl> <igo0ml$d4p$1@inews.gazeta.pl>
Mime-Version: 1.0
Content-Type: text/plain; charset=iso-8859-2
Content-Transfer-Encoding: 8bit
X-Trace: solani.org 1294961007 10361
eJwFwQkBwDAIA0BLvCmVQ2HxL2F36VDMCSQimdReUK+4htRHePfYsX21b1YkN8rKDJXk1fkBGnsQ+Q==
(13 Jan 2011 23:23:27 GMT)
X-Complaints-To: a...@n...solani.org
NNTP-Posting-Date: Thu, 13 Jan 2011 23:23:27 +0000 (UTC)
X-User-ID: eJwNwgERwDAIA0BLhRAYcraU+pfQ3T+RlqpIZvD8lM7HNDbYXtoHDXBqOnAsqtfb0udj5HJeFr
0Qpg==
Cancel-Lock: sha1:ECPu3xnblh3axc0vy1kxVd0kZbY=
User-Agent: slrn/pre0.9.9-111 (Linux)
X-NNTP-Posting-Host: eJwFwQkBACAIA8BKPmyOOIDSP4J32JysYwQNjbb5FldCervDk0WUr7bjSo4EfdyA
xQ0pUh8U2hEV
Xref: news-archive.icm.edu.pl pl.comp.programming:188234
[ ukryj nagłówki ]On 2011-01-13, Andrzej Jarzabek <a...@g...com> wrote:
> On 13/01/2011 22:15, Michoo wrote:
>> W dniu 13.01.2011 20:21, Andrzej Jarzabek pisze:
>>>
>>> MITM jest chyba niemożliwe bez kluczy? Modulo złamanie RSA czy czego tam
>>> się używa - przynjmniej mam nadzieję, że to się tak odbywa...
>> Nie musisz tutaj w żaden sposób zaglądać do transmisji, bo karta
>> uwierzytelnia ją bez żadnej akcji ze strony użytkownika jak się znajdzie
>> w odpowiedniej odległości od terminala. Jeżeli nie ma wąskiego okna
>> czasowego to musisz tylko taką transmisję "przeforwardować".
>
> Nie bardzo rozumiem, co masz na myśli. Załóżmy, że masz legalną kartę,
> legalny terminal, właściciel karty zbliża ją do czytnika, żeby zapłacić
> 10 zyka za piwo, a ty masz nielegalne urządzenie, które może blokować,
> rejestrować i podmieniać dowolne części transmisji radiowych w obie
> strony. Jak chcesz przeprowadzić atak mitm?
Błąd. Nie tak wygląda scenariusz ataku. Chcesz tu dowodzić, że
nieskuteczny jest atak, który wymyśliłeś, wniosek: zabezpieczenie
działa. A to nieprawidłowa metoda wnioskowania o bezpieczeństwie.
* sklep ma legalny terminal
* klient sklepu ma legalną kartę zbliżeniową -- w kieszeni
* atakujących jest dwóch
* walker
* shopper, który ma fałszywą kartę zbliżeniową
* atakujący mają jeszcze parę urządzeń robiących za coś w rodzaju
kierunkowego wzmacniacza sygnału (ot, taki repeater; nawet nie musi
umieć protokołu, którego używa karta)
Fałszywa karta zbliżeniowa to urządzenie w formie karty plastikowej,
które odbiera sygnał od repeatera i przekazuje dalej do legalnego
czytnika, a żądania z czytnika nadaje do repeatera. Fałszywa karta nie
musi rozumieć protokołu.
Walker namierza klienta z kartą zbliżeniową.
Shopper stoi w kolejce do kasy.
Walker umieszcza w pobliżu klienta swoje urządzenie powtarzające, które
nadaje do urządzenia shoppera. Shopper robi zakupy fałszywą kartą.
--
Secunia non olet.
Stanislaw Klekot
Następne wpisy z tego wątku
- 13.01.11 23:25 Andrzej Jarzabek
- 13.01.11 23:53 Andrzej Jarzabek
- 14.01.11 00:30 Stachu 'Dozzie' K.
- 14.01.11 01:28 Jędrzej Dudkiewicz
- 14.01.11 01:48 Jędrzej Dudkiewicz
- 14.01.11 02:55 Mariusz Marszałkowski
- 14.01.11 03:15 A.L.
- 14.01.11 03:20 A.L.
- 14.01.11 03:38 Jacek
- 14.01.11 08:32 Sebastian Kaliszewski
- 14.01.11 08:50 Mariusz Marszałkowski
- 14.01.11 09:08 Sebastian Kaliszewski
- 14.01.11 09:28 Mariusz Kruk
- 14.01.11 09:52 Mariusz Kruk
- 14.01.11 09:56 Mariusz Kruk
Najnowsze wątki z tej grupy
- Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
Najnowsze wątki
- 2025-01-06 Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- 2025-01-06 Ostrów Wielkopolski => Area Sales Manager OZE <=
- 2025-01-06 Do IO i innych elektrooszolomow, tu macie prawdziwe smrody
- 2025-01-06 Białystok => Full Stack .Net Engineer <=
- 2025-01-06 Kraków => Business Development Manager - Network and Network Security
- 2025-01-06 Katowice => Regionalny Kierownik Sprzedaży (OZE) <=
- 2025-01-06 Warszawa => Spedytor Międzynarodowy <=
- 2025-01-06 Lublin => Programista Delphi <=
- 2025-01-06 Gdańsk => Specjalista ds. Sprzedaży <=
- 2025-01-06 śnieg
- 2025-01-05 Żarówka do lampy z czujnikiem ruchu
- 2025-01-05 Rozkręcają się
- 2025-01-04 pozew za naprawę sprzętu na youtube
- 2025-01-04 gasik
- 2025-01-04 13. Raport Totaliztyczny: Powszechna Deklaracja Praw Człowieka Nie Chroni Przed Wyzyskiem Ani Przed Eksploatacją