Articles of 欺骗

我需要以某种方式更改我的IP地址

我是在使用iptables /伪装的局域网。 我想要做的,是login一个Web应用程序。我写我的用户和密码,并单击login,一切都很好,但如果我试图修改该应用程序中的东西,它告诉我,我有一个错误的IP地址。确保这个应用程序只允许ip 10.3.xx.how我可以欺骗该应用程序认为我有一个来自类10.3.xx的IP,而不是我的WAN IP? 10倍抱歉我的英文不好!

ISA Server丢包,因为它认为是欺骗

我们有ISA Server 2004在Windows Server 2003 SP2上运行。 它有两个网卡 – 一个是192.168.16.2上的内部LAN,一个是255.255.255.0的子网,另一个是93.xx2上的外部WAN。 默认网关是93.xx1(我们的调制解调器)。 这台机器也接受VPN连接。 我们遇到了扫描仪问题,该扫描仪正试图将扫描保存到networking共享中。 每次我们尝试扫描时,ISA Server都会logging下面的拒绝连接 日志types:防火墙服务 状态:由于ISA Server确定源IP地址被欺骗,数据包被丢弃。 规则: 来源:内部(192.168.16.54:1024) 目的地:内部(192.168.16.255:137) 协议:NetBios名称服务 Ping从ISA Server 192.168.16.54工作正常。 在ISA Server中,进入configuration→networking,有5个networking: – 外部(内置) – 内部(定义为192.168.16.0→192.168.16.255) – 本地主机(内置) – 隔离VPN客户端(内置) – VPN客户端内置) 最后,在networking连接→高级→高级设置…下,连接按以下顺序进行: – 局域网 – 广域网 – [远程访问连接] 如果我们试图扫描到工作站,它工作正常。 请让我知道如果你需要更多的信息 – 非常感谢。 RB。

Hyper-V MAC欺骗安全漏洞

我有一个Windows 2008 R2 SP1标准专用服务器,我安装了Hyper-Vangular色。 我在这个服务器上提供Hyper-V VPS,我不能相信虚拟节点。 现在每个节点都可以安装像Cain&Abel这样的嗅探工具,并通过使用MAC SPOOFING和APR中毒其他节点来嗅探此服务器上的其他节点。 我怎样才能防止我的虚拟节点嗅探其他节点? 我不使用传统的networking适配器在我的任何节点,我也没有选中“启用欺骗的MAC地址”在我所有的节点,但是当我运行凯恩和亚伯在我的一个节点,并尝试嗅到其他节点APR中毒我可以嗅探那些节点的方法。 我的服务器只有一个物理networking适配器,那么我只能创build一个虚拟networking适配器。 我发现了一种方法,我可以防止这种方法(MAC SPOOFING和APR中毒)通过使用我的服务器上的多个虚拟networking到每个节点,但许多数据中心不安装多个networking适配器连接到互联网然后我不能用这种方式。 此外我的服务器防火墙和所有节点防火墙都打开,我的主机操作系统和我的所有客户端操作系统都更新。

阻止外部邮件发送w /欺骗电子邮件地址

我们最近收到一封来自外部服务器的电子邮件,该电子邮件中有一个欺骗性的“From:”标头,这是我们用户的电子邮件地址。 有没有办法让sendmail拒绝来自外部networking的电子邮件,声称是特定用户,但仍然允许该用户从我们自己的服务器发送邮件? 我怎样才能设置?

在电子邮件欺骗后,我应该移动服务器并更改电子邮件地址吗?

我希望社区能够帮助我了解一下最近的电子邮件恶搞。 昨天我的客户醒来发现数百个反弹的失败通知。 客户没有亲自发送任何这些电子邮件。 每个失败通知都有不同的回复地址, 客服电话 各种回复地址表明,只有客户端域被欺骗,而不是一个特定的电子邮件帐户(即[email protected])。 我知道如果您的电子邮件帐户被欺骗了,那么这个游戏就结束了,您需要创build一个新的电子邮件地址。 但是,具体的地址没有被定位。 我是否认为我不需要删除并创build新的电子邮件地址? 我也假设该域名会被广泛列入黑名单? 我应该移动托pipe公司,这会有所作为吗? 无论哪种方式,我将实施DKIM。 对不起,很多问题,我只是有点失落,因为欺骗者没有针对特定的电子邮件地址。 谢谢

保护我的绑定DNS服务器缓慢kaminsky风格caching中毒攻击

Dan Kaminsky描述了DNS服务器如何被欺骗性的DNS响应中毒[1]。 据我所知,问题是Kaminskyfind了一种解决DNS查询中大多数其他随机来源的方法,这样攻击者的主要障碍是在生成欺骗时猜测DNS查询ID(熵的16位)响应。 平均而言,攻击者可以在32K猜测内欺骗回应。 所以,推荐的缓解措施是随机化源端口,每个人都应用他们的补丁,一切都很好。 除了这个数字只是从32k到134m到4b之间。 当然,这不可能很快完成,但病人攻击者仍然可以这么做 – 事实上,伯特·休伯特(Bert Hubert)计算出在100周内发起攻击在6周内有50%的成功几率。 [2] 我没有足够的声誉发布更多的链接。 但是,我发现在tools.ietf.org,RFC5452以及Google上已经考虑了许多技术方法,例如draft-wijngaards-dnsext-resolver-side-mitigation-01和draft-vixie-dnsext-dns0x20-00公共DNS安全文档: DNS标签位0x20(即cAsE.gAmEs) 绑定做这个? 我不能相信绑定不会实现Vixie提出的东西 但是,攻击可能会迫使查询不能显着消失的域名。 例如。 “d293823。” RTT绑定,IPv4 / IPv6select,源地址随机化(来自wijngaards) 我不认为这会增加显着的熵,但如果绑定可以,我会这样做。 (来自wijngaards)推荐的NS / nameserver / A / AAAA的权限查询 这似乎是一个优雅的解决scheme。 不明白它的问题。 这可能不是大规模部署的首选解决scheme,但对我的网站似乎是合理的。 可以绑定吗? 攻击模式故障计数器 可以绑定吗? 但是,如果我在DNS服务器前有一个有状态的防火墙,那么DNS服务器的问题计数器将永远不会看到有错误的目标端口到达的欺骗性响应? 回退到TCP(特别是进入攻击模式后) 询问两次/三次(特别是进入攻击模式后) 删除重复的查询(来自Google公共DNS) 不幸的是,即使在最新版本的Bind中,我也没有看到任何configuration选项。 所以我想问问还有什么可以做的,以防止这种欺骗攻击风格,特别是当我运行绑定。 如果缓解措施仍然是一个概率性的事情,那么我希望把这个可能性与一百万年来成功的攻击结合起来。 [1] http://s3.amazonaws.com/dmk/DMK_BO2K8.ppt [2] http://ds9a.nl/har-presentation-bert-hubert-3.pdf slide 24。

我的Exchange 2003邮件服务器被RBL列表阻止。 有人从[email protected]发送垃圾邮件

从Exchange 2003服务器到外部收件人的所有外发电子邮件都被RBL列表阻止。 我是pipe理Exchange的新手,我检查了Exchange服务器上系统pipe理器下的邮件跟踪中心,发现一个名为[email protected]的电子邮件地址每小时发送数十封邮件给各种收件人电子邮件地址。 我没有一个名为[email protected]的电子邮件地址,所以我确信这是罪魁祸首。 我怎样才能阻止这一点,并在将来保护我的服务器?

横幅抓取欺骗

我运行Windows Server 2008标准R2。 有没有办法来欺骗服务器的横幅? 因此,而不是Microsoft-IIS / 7.5它可以是任何东西。

跟踪匿名电子邮件威胁

用户伪造/发送来自http://emkei.cz/的电子邮件,带有非常严重的威胁。 是否有可能追溯到这或我们SOL? 除了来自该网站的电子邮件标题之外没有太多内容。 我们已经检查了网站IP的DNSlogging – 但用户非常聪明,不能在内部发送。

反思与思科MAC欺骗

我想知道是否有人可以帮我用所需的cisco命令来configuration一个交换机只允许某些端口上的某些MAC地址。 所以一个mac地址只能通过一个特定的端口连接到networking。 另外如何能够configuration使用端口24作为信任的端口,并将所有其他端口设置为不受信任(虽然仍然使用上述允许特定端口上的某些MAC地址) 这将不胜感激! 在此先感谢,登普西