-
Path: news-archive.icm.edu.pl!news.rmf.pl!agh.edu.pl!news.agh.edu.pl!news.onet.pl!new
s.nask.pl!news.nask.org.pl!newsfeed00.sul.t-online.de!newsfeed01.sul.t-online.d
e!t-online.de!weretis.net!feeder3.news.weretis.net!news.solani.org!not-for-mail
From: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid>
Newsgroups: pl.comp.programming
Subject: Re: Test porównawczy języków programowania
Date: Thu, 13 Jan 2011 23:23:27 +0000 (UTC)
Organization: solani.org
Lines: 43
Message-ID: <igo1hf$a3p$1@solani.org>
References: <1...@3...googlegroups.com>
<o...@4...com>
<1...@i...googlegroups.com>
<n...@4...com>
<ig760o$nni$1@inews.gazeta.pl>
<7...@4...com>
<ig7d96$gln$1@inews.gazeta.pl>
<9...@4...com>
<ig7i48$1mm$1@inews.gazeta.pl> <ig7j05$u9a$3@solani.org>
<ig7jvv$713$1@inews.gazeta.pl> <ig80v5$42m$1@solani.org>
<ig9un3$ouc$1@news.onet.pl> <f...@b...softax.pl>
<igkrpd$hf8$1@news.onet.pl> <ignjco$r8n$1@inews.gazeta.pl>
<igntha$ai2$1@news.onet.pl> <igo0ml$d4p$1@inews.gazeta.pl>
Mime-Version: 1.0
Content-Type: text/plain; charset=iso-8859-2
Content-Transfer-Encoding: 8bit
X-Trace: solani.org 1294961007 10361
eJwFwQkBwDAIA0BLvCmVQ2HxL2F36VDMCSQimdReUK+4htRHePfYsX21b1YkN8rKDJXk1fkBGnsQ+Q==
(13 Jan 2011 23:23:27 GMT)
X-Complaints-To: a...@n...solani.org
NNTP-Posting-Date: Thu, 13 Jan 2011 23:23:27 +0000 (UTC)
X-User-ID: eJwNwgERwDAIA0BLhRAYcraU+pfQ3T+RlqpIZvD8lM7HNDbYXtoHDXBqOnAsqtfb0udj5HJeFr
0Qpg==
Cancel-Lock: sha1:ECPu3xnblh3axc0vy1kxVd0kZbY=
User-Agent: slrn/pre0.9.9-111 (Linux)
X-NNTP-Posting-Host: eJwFwQkBACAIA8BKPmyOOIDSP4J32JysYwQNjbb5FldCervDk0WUr7bjSo4EfdyA
xQ0pUh8U2hEV
Xref: news-archive.icm.edu.pl pl.comp.programming:188234
[ ukryj nagłówki ]On 2011-01-13, Andrzej Jarzabek <a...@g...com> wrote:
> On 13/01/2011 22:15, Michoo wrote:
>> W dniu 13.01.2011 20:21, Andrzej Jarzabek pisze:
>>>
>>> MITM jest chyba niemożliwe bez kluczy? Modulo złamanie RSA czy czego tam
>>> się używa - przynjmniej mam nadzieję, że to się tak odbywa...
>> Nie musisz tutaj w żaden sposób zaglądać do transmisji, bo karta
>> uwierzytelnia ją bez żadnej akcji ze strony użytkownika jak się znajdzie
>> w odpowiedniej odległości od terminala. Jeżeli nie ma wąskiego okna
>> czasowego to musisz tylko taką transmisję "przeforwardować".
>
> Nie bardzo rozumiem, co masz na myśli. Załóżmy, że masz legalną kartę,
> legalny terminal, właściciel karty zbliża ją do czytnika, żeby zapłacić
> 10 zyka za piwo, a ty masz nielegalne urządzenie, które może blokować,
> rejestrować i podmieniać dowolne części transmisji radiowych w obie
> strony. Jak chcesz przeprowadzić atak mitm?
Błąd. Nie tak wygląda scenariusz ataku. Chcesz tu dowodzić, że
nieskuteczny jest atak, który wymyśliłeś, wniosek: zabezpieczenie
działa. A to nieprawidłowa metoda wnioskowania o bezpieczeństwie.
* sklep ma legalny terminal
* klient sklepu ma legalną kartę zbliżeniową -- w kieszeni
* atakujących jest dwóch
* walker
* shopper, który ma fałszywą kartę zbliżeniową
* atakujący mają jeszcze parę urządzeń robiących za coś w rodzaju
kierunkowego wzmacniacza sygnału (ot, taki repeater; nawet nie musi
umieć protokołu, którego używa karta)
Fałszywa karta zbliżeniowa to urządzenie w formie karty plastikowej,
które odbiera sygnał od repeatera i przekazuje dalej do legalnego
czytnika, a żądania z czytnika nadaje do repeatera. Fałszywa karta nie
musi rozumieć protokołu.
Walker namierza klienta z kartą zbliżeniową.
Shopper stoi w kolejce do kasy.
Walker umieszcza w pobliżu klienta swoje urządzenie powtarzające, które
nadaje do urządzenia shoppera. Shopper robi zakupy fałszywą kartą.
--
Secunia non olet.
Stanislaw Klekot
Następne wpisy z tego wątku
- 13.01.11 23:25 Andrzej Jarzabek
- 13.01.11 23:53 Andrzej Jarzabek
- 14.01.11 00:30 Stachu 'Dozzie' K.
- 14.01.11 01:28 Jędrzej Dudkiewicz
- 14.01.11 01:48 Jędrzej Dudkiewicz
- 14.01.11 02:55 Mariusz Marszałkowski
- 14.01.11 03:15 A.L.
- 14.01.11 03:20 A.L.
- 14.01.11 03:38 Jacek
- 14.01.11 08:32 Sebastian Kaliszewski
- 14.01.11 08:50 Mariusz Marszałkowski
- 14.01.11 09:08 Sebastian Kaliszewski
- 14.01.11 09:28 Mariusz Kruk
- 14.01.11 09:52 Mariusz Kruk
- 14.01.11 09:56 Mariusz Kruk
Najnowsze wątki z tej grupy
- Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML
- Błąd w Sofcie Powodem Wymiany 3 Duńskich Fregat Typu Iver Huitfeldt
- Grok zaczął nadużywać wulgaryzmów i wprost obrażać niektóre znane osoby
- Can you activate BMW 48V 10Ah Li-Ion battery, connecting to CAN-USB laptop interface ?
- We Wrocławiu ruszyła Odra 5, pierwszy w Polsce komputer kwantowy z nadprzewodzącymi kubitami
- Ada-Europe - AEiC 2025 early registration deadline imminent
- John Carmack twierdzi, że gdyby gry były optymalizowane, to wystarczyły by stare kompy
- Ada-Europe Int.Conf. Reliable Software Technologies, AEiC 2025
- Linuks od wer. 6.15 przestanie wspierać procesory 486 i będzie wymagać min. Pentium
- ,,Polski przemysł jest w stanie agonalnym" - podkreślił dobitnie, wskazując na brak zamówień.
- Rewolucja w debugowaniu!!! SI analizuje zrzuty pamięci systemu M$ Windows!!!
- Brednie w wiki - hasło Dehomag
- Perfidne ataki krakerów z KRLD na skrypciarzy JS i Pajton
- Instytut IDEAS może zacząć działać: "Ma to być unikalny w europejskiej skali ośrodek badań nad sztuczną inteligencją."
- Instytut IDEAS może zacząć działać: "Ma to być unikalny w europejskiej skali ośrodek badań nad sztuczną inteligencją."
Najnowsze wątki
- 2025-08-06 Gdynia => Konsultant wdrożeniowy (systemy controlingowe) <=
- 2025-08-06 Białystok => Inżynier oprogramowania .Net <=
- 2025-08-06 "[...] sejmowe wystąpienie posłanki Klaudii Jachiry, która zakończyła je słowami ,,Sława Ukrainie"."
- 2025-08-05 "Chiny przekraczają w wydobyciu 4 mld ton węgla, Indie i USA ponad 1 mld, a Rosja 500 mln ton [...]"
- 2025-08-05 Panuje się 181 159,42 zł./mies. na posła w 2026r.
- 2025-08-05 "Chiny przekraczają w wydobyciu 4 mld ton węgla, Indie i USA ponad 1 mld, a Rosja 500 mln ton [...]"
- 2025-08-05 Czy cos fi przechodzi przez trafo separujące?
- 2025-08-05 kajaki i promile
- 2025-08-05 Re: Tesla jest bezpieczna, wczoraj spaliła się doszczętnie na Ursynowie i nikomu się nic nie stało
- 2025-08-05 Gdynia => Przedstawiciel handlowy / KAM (branża TSL) <=
- 2025-08-05 Re: Atak na lekarza w Oławie. Policja zatrzymała sprawcę na lotnisku Polska Agencja Prasowa 4 sierpnia 2025, 12:16 FACEBOOK X E-MAIL KOPIUJ LINK W szpitalu w Oławie 37-letni pacjent zaatakował lekarza, po tym, jak ten odmówił mu wypisania długoterminowego
- 2025-08-05 B2B i książka przychodów i rozchodów
- 2025-08-04 Re: Atak na lekarza w Oławie. Policja zatrzymała sprawcę na lotnisku Polska Agencja Prasowa 4 sierpnia 2025, 12:16 FACEBOOK X E-MAIL KOPIUJ LINK W szpitalu w Oławie 37-letni pacjent zaatakował lekarza, po tym, jak ten odmówił mu wypisania długoterminowego
- 2025-08-04 Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML
- 2025-08-04 Na grupie comp.os.linux.advocacy CrudeSausage twierdzi, że Micro$lop używa SI do szyfrowania formatu dok. XML