Ovu stranicu je najbolje pregledavati u modernom internet pregledniku s omogućenim JavaScriptom.

[SUI] O predmetu

rchbtrrs

Ovo su moja pitanja (2 mi fale, ne mogu se sjetit)

1. Ping of death
2. ako se koristi DNSEC, kako su napadači uspjeli sniffat stranice koje sam posjetio
3. objasnit AH u IPsecu
4. hoću li skinit Android aplikaciju poslanu SMSom
5. sigurnosne mogućnosti SMTPa
6. Crvi
7. iptables
8. kako S/MIME osigurava povjerljivost
9. rootkit
10. objasnit tuneliranje i kako se koristi u VPNu
11. ARP spoofing u MITM napadu
12. kako iskoristiti ARP (ili APR??) kada se je u mreži switch a kako kad je hub
13. cjelovitost
14. certifikatom koji vrijedi od 2016. do 2018. je 2017. potpisan dokument i u to vrijeme nije bio opozvan.. kako sad provjerit njegovu vjerodostojnost?
15. XSS
16. Mirai botnet
17. slabe i hardkodirane lozinke u OWASP IoT top 10
18. što je salt i gdje se pohranjuje
19. Što je Network IDS? Prednosti i mane.
20. reverse inženjering i kako se obraniti
21. ECB vs CBC
22. šifriranje blokova vs šifriranje tokova
23. nešto kao zašto se često mijenjaju parovi ključeva?
24. da li DNSSEC štiti od DDoS napada?

Nabas

Ima li praga na ispitu i hoćemo li dobiti rezultate prije usmenog?


batman

Nabas 50% i nadam se 🙂


mn4

FDuma1 ajme kako dobre fore bacas


Tratarira

meni je jos bio neki SSDP ili slicno, ne sjecam se.. prvi put sam cula za to na ispitu


fduma

Tratarira SSDP DDoS napad, nalazi se negdje pri kraju IoT prezentacije


batman

pa jel tako tesko ispravit par ispita haha


Sale

batman Ne biste vjerovali.
EDIT: pogotovo preko vikenda.


LastStand

Stigli !


johndoe

@jazavci jesi skupio 50%? 😃

Treba li šerat skrin ili nešto za vrijeme usmenog? Jer ću u svom terminu (izvanredno) morat bit na mobitelu pa tako odgovarat, pa da znam.


rchbtrrs

johndoe
samo kameru moraš upalit


jazavci

johndoe JESAAAAM JOS DA PRODE USMENI I IDEM SE NAPITIIIII LALALALALALA


jazavci

jazavci
izgleda da onda nista od ovog jos 🙁((((((


batman

Jel bi znao netko ukratko dat odgovore na ova pitanja ?
HVALA unaprijed

• 1. zašto se često mijenjaju parovi ključeva?
• 2. DNSSEC štiti od DDoS napada? Ne, ali zašto ?
• 3. certifikatom koji vrijedi od 2016. do 2018. je 2017. potpisan dokument i u to vrijeme nije bio opozvan.. kako sad provjerit njegovu vjerodostojnost?
• 4. Kako se obraniti od reverznog inženjerstva ?
• 5. Email ranjivosti usprkos digitalnom potpisu i šifriranju ?


boss15

batman

  1. ne znam, sve sta citam na netu kaze da se privatni kljucevi ne trebaju mijenjat cesto, pogotovo ako su dulji od 2048 bitova jer su trenutno “uncrackable”, ja sam u ispitu napisao da se cesto mijenjaju javni zbog toga sto cesce dolazi do promjene kadrova i pouzdanosti u te iste ljude, a internet kaze svasta, medu ostalom i ovo https://security.stackexchange.com/questions/85963/what-is-the-purpose-of-frequently-rotating-tls-certificates-without-changing-und
  2. zato jer ima otvorene rekurzivne posluzitelje (idk sta je to) al internet kaze ovo
    Responses sent for DNS queries are larger in DNSSEC due to additional fields and cryptographic information used to verify records. The larger responses can allow an attacker to attain as much as 70 times the attack volume with the same bandwidth, compared to regular DNS.

Internet security personnel can enforce several countermeasures that reduce the threat of DDoS amplification, including ingress filtering, limiting response rates, and limiting response sizes.

  1. ja bih pogledao u CRL novog certifikata izdanog od istog CA i vidio jel valja, alternativno u javom imeniku
  2. ne radit open source aplikacije i sakriti gomilu funkcionalnosti u pozadinu? https://stackoverflow.com/questions/6481668/protecting-executable-from-reverse-engineering
  3. phishing, nigerian scam i sl., last minute ponude… nez sta jos ako se misli da je i sifriranje kompromitirano
    edit: mozda Client-Side Attacks

The attack vectors for internet users are increasing day by day. A link containing malicious content can be enough to capture a computer alone. The e-mail service components’ security must be strengthened, and necessary anti-phishing solution such as employee training or email threat simulating etc. must be conducted against threats.

Browser Exploit Kit

E-mails that contain known vulnerabilities of Internet browsers cause identity theft, data leakage and access problems. Sometimes a link may contain an abused piece of code. In this case, the e-mail service and the security components must provide defensive measures

Zna li tko ovo: Kako detaljno funkcionira “mac flooding” tj sta se dogada u switchu i njegovoj tablici da bi presao u hub nacin rada


johndoe

batman

  • 1. Jesi siguran da je u pitanju bilo ključ, ili možda certifikat? Ako je certifikat, to je već druga priča jer se hashing/encryption algoritmi za potpisivanje certifikata u meduvremenu mogu probiti. Što se tiče ključa, ne znam baš da je preporučeno mijenjati ključeve. Pogotovo kod simetrične, teoretski je nesigurnije konstanto mijenjati ključ. Za asimetričnu, okej ako su ključevi možda sitni, al ak imaš ključ od pola kb, onda nema smisla. Osim ako se možda isti ključ koristi na hrpi lokacija i možda bude kompromitiran.

  • 2. Ne jer ne služi tome. Može spriječiti DNS spoofing, al nema nikakve veze s DDoSom. Možeš DDoSati bez DNS-a. Čak štoviše, loše konfiguriran DNSSEC može amplificirat DDoS.

  • 3. Isto kao i svaki drugi, kontaktirat CA i provjerit u CRL.

  • 4. Nikako. Svaka aplikacija se može reverse engineerat, jedino što možeš je fokusirat se na reverse engineering alate da vidiš kako oni rade, pa probat tako mitigirat.

  • 5. Ja mislim da može bit tipa web-beacon, spy-pixel ili kak već, ako se to gleda kao ranjivost, zbog “privatnosti”. Uglavnom, unatoč enkripciji i šifriranju, iako je prijenos do tebe siguran, kroz sami email se mogu poslati razne pizdarije poput malwarea.


jazavci

boss15
za ovaj dio s mijenjajem kljuceva, moze li mozda biti u ovome stvar?

https://stackoverflow.com/questions/18219561/asymmetric-encryption-changing-my-private-key


fduma

boss15 Zna li tko ovo: Kako detaljno funkcionira “mac flooding” tj sta se dogada u switchu i njegovoj tablici da bi presao u hub nacin rada

Switch’s MAC address table has only a limited amount of memory. The switch can not save any more MAC address in its MAC Address table.
Once the switch’s MAC address table is full and it can not save any more MAC address, its enters into a fail-open mode and start behaving like a network Hub. Frames are flooded to all ports, similar to broadcast type of communicaton.
link
Nije nesto predetaljno, također ovdje isto ima nekih informacija za switch flooding


boss15

jazavci top, moze


jazavci

zna li netko mozda koliko se detaljno ispituju labosi na usmenom?


batman

Ako se koristi DNSEC, kako su napadači uspjeli sniffat stranice koje sam posjetio ?
Jel zna netko ?


johndoe

batman Ja sam u ispitu napisao da to nema veze jedno s drugim, a sad jel krivo il ne…. Ne vidim razlog zašto bi DNSSEC uopće sakrio to da kad me netko šnjofa da ne vidi stranice.


« Prethodna stranica Sljedeća stranica »