[SUI] O predmetu
rchbtrrs
Ovo su moja pitanja (2 mi fale, ne mogu se sjetit)
1. Ping of death
2. ako se koristi DNSEC, kako su napadači uspjeli sniffat stranice koje sam posjetio
3. objasnit AH u IPsecu
4. hoću li skinit Android aplikaciju poslanu SMSom
5. sigurnosne mogućnosti SMTPa
6. Crvi
7. iptables
8. kako S/MIME osigurava povjerljivost
9. rootkit
10. objasnit tuneliranje i kako se koristi u VPNu
11. ARP spoofing u MITM napadu
12. kako iskoristiti ARP (ili APR??) kada se je u mreži switch a kako kad je hub
13. cjelovitost
14. certifikatom koji vrijedi od 2016. do 2018. je 2017. potpisan dokument i u to vrijeme nije bio opozvan.. kako sad provjerit njegovu vjerodostojnost?
15. XSS
16. Mirai botnet
17. slabe i hardkodirane lozinke u OWASP IoT top 10
18. što je salt i gdje se pohranjuje
19. Što je Network IDS? Prednosti i mane.
20. reverse inženjering i kako se obraniti
21. ECB vs CBC
22. šifriranje blokova vs šifriranje tokova
23. nešto kao zašto se često mijenjaju parovi ključeva?
24. da li DNSSEC štiti od DDoS napada?
Nabas
Ima li praga na ispitu i hoćemo li dobiti rezultate prije usmenog?
batman
Nabas 50% i nadam se 🙂
mn4
FDuma1 ajme kako dobre fore bacas
Tratarira
meni je jos bio neki SSDP ili slicno, ne sjecam se.. prvi put sam cula za to na ispitu
fduma
Tratarira SSDP DDoS napad, nalazi se negdje pri kraju IoT prezentacije
batman
pa jel tako tesko ispravit par ispita haha
Sale
batman Ne biste vjerovali.
EDIT: pogotovo preko vikenda.
LastStand
Stigli !
johndoe
@jazavci jesi skupio 50%? 😃
Treba li šerat skrin ili nešto za vrijeme usmenog? Jer ću u svom terminu (izvanredno) morat bit na mobitelu pa tako odgovarat, pa da znam.
rchbtrrs
johndoe
samo kameru moraš upalit
jazavci
johndoe JESAAAAM JOS DA PRODE USMENI I IDEM SE NAPITIIIII LALALALALALA
jazavci
jazavci
izgleda da onda nista od ovog jos 🙁((((((
batman
Jel bi znao netko ukratko dat odgovore na ova pitanja ?
HVALA unaprijed
• 1. zašto se često mijenjaju parovi ključeva?
• 2. DNSSEC štiti od DDoS napada? Ne, ali zašto ?
• 3. certifikatom koji vrijedi od 2016. do 2018. je 2017. potpisan dokument i u to vrijeme nije bio opozvan.. kako sad provjerit njegovu vjerodostojnost?
• 4. Kako se obraniti od reverznog inženjerstva ?
• 5. Email ranjivosti usprkos digitalnom potpisu i šifriranju ?
boss15
- ne znam, sve sta citam na netu kaze da se privatni kljucevi ne trebaju mijenjat cesto, pogotovo ako su dulji od 2048 bitova jer su trenutno “uncrackable”, ja sam u ispitu napisao da se cesto mijenjaju javni zbog toga sto cesce dolazi do promjene kadrova i pouzdanosti u te iste ljude, a internet kaze svasta, medu ostalom i ovo https://security.stackexchange.com/questions/85963/what-is-the-purpose-of-frequently-rotating-tls-certificates-without-changing-und
- zato jer ima otvorene rekurzivne posluzitelje (idk sta je to) al internet kaze ovo
Responses sent for DNS queries are larger in DNSSEC due to additional fields and cryptographic information used to verify records. The larger responses can allow an attacker to attain as much as 70 times the attack volume with the same bandwidth, compared to regular DNS.
Internet security personnel can enforce several countermeasures that reduce the threat of DDoS amplification, including ingress filtering, limiting response rates, and limiting response sizes.
- ja bih pogledao u CRL novog certifikata izdanog od istog CA i vidio jel valja, alternativno u javom imeniku
- ne radit open source aplikacije i sakriti gomilu funkcionalnosti u pozadinu? https://stackoverflow.com/questions/6481668/protecting-executable-from-reverse-engineering
- phishing, nigerian scam i sl., last minute ponude… nez sta jos ako se misli da je i sifriranje kompromitirano
edit: mozda Client-Side Attacks
The attack vectors for internet users are increasing day by day. A link containing malicious content can be enough to capture a computer alone. The e-mail service components’ security must be strengthened, and necessary anti-phishing solution such as employee training or email threat simulating etc. must be conducted against threats.
Browser Exploit Kit
E-mails that contain known vulnerabilities of Internet browsers cause identity theft, data leakage and access problems. Sometimes a link may contain an abused piece of code. In this case, the e-mail service and the security components must provide defensive measures
Zna li tko ovo: Kako detaljno funkcionira “mac flooding” tj sta se dogada u switchu i njegovoj tablici da bi presao u hub nacin rada
johndoe
1. Jesi siguran da je u pitanju bilo ključ, ili možda certifikat? Ako je certifikat, to je već druga priča jer se hashing/encryption algoritmi za potpisivanje certifikata u meduvremenu mogu probiti. Što se tiče ključa, ne znam baš da je preporučeno mijenjati ključeve. Pogotovo kod simetrične, teoretski je nesigurnije konstanto mijenjati ključ. Za asimetričnu, okej ako su ključevi možda sitni, al ak imaš ključ od pola kb, onda nema smisla. Osim ako se možda isti ključ koristi na hrpi lokacija i možda bude kompromitiran.
2. Ne jer ne služi tome. Može spriječiti DNS spoofing, al nema nikakve veze s DDoSom. Možeš DDoSati bez DNS-a. Čak štoviše, loše konfiguriran DNSSEC može amplificirat DDoS.
3. Isto kao i svaki drugi, kontaktirat CA i provjerit u CRL.
4. Nikako. Svaka aplikacija se može reverse engineerat, jedino što možeš je fokusirat se na reverse engineering alate da vidiš kako oni rade, pa probat tako mitigirat.
5. Ja mislim da može bit tipa web-beacon, spy-pixel ili kak već, ako se to gleda kao ranjivost, zbog “privatnosti”. Uglavnom, unatoč enkripciji i šifriranju, iako je prijenos do tebe siguran, kroz sami email se mogu poslati razne pizdarije poput malwarea.
jazavci
boss15
za ovaj dio s mijenjajem kljuceva, moze li mozda biti u ovome stvar?
https://stackoverflow.com/questions/18219561/asymmetric-encryption-changing-my-private-key
fduma
boss15 Zna li tko ovo: Kako detaljno funkcionira “mac flooding” tj sta se dogada u switchu i njegovoj tablici da bi presao u hub nacin rada
Switch’s MAC address table has only a limited amount of memory. The switch can not save any more MAC address in its MAC Address table.
Once the switch’s MAC address table is full and it can not save any more MAC address, its enters into a fail-open mode and start behaving like a network Hub. Frames are flooded to all ports, similar to broadcast type of communicaton.
link
Nije nesto predetaljno, također ovdje isto ima nekih informacija za switch flooding
boss15
jazavci top, moze
jazavci
zna li netko mozda koliko se detaljno ispituju labosi na usmenom?
batman
Ako se koristi DNSEC, kako su napadači uspjeli sniffat stranice koje sam posjetio ?
Jel zna netko ?
johndoe
batman Ja sam u ispitu napisao da to nema veze jedno s drugim, a sad jel krivo il ne…. Ne vidim razlog zašto bi DNSSEC uopće sakrio to da kad me netko šnjofa da ne vidi stranice.