• wOlFbYTe
    #36
    wrong.

    M$ termékeknél olyan mindegy, hogy milyen szoftvert használsz címek blokkolására, forgalomfigyelésre. Csak és kizárólag azt látod, amit az adott topológiájú környezet (sorrend: OS/kernel -> driver -> service) láttatni enged veled.

    A védekező szoftverek hookolják magukat azokon a csatlakozási pontokon a figyelésre, amit maga a környezet nyit kommunikációra, sajnos nincs mód mögé látni alacsony rendszerszinten. Tehát ha nincs tűzfalad és kívülről jön egy request a megfelelő hozzáférési kulccsal, M$ azonnal nyitja is a low level kommunikációs csatornát és okosan nem jelenti azt le az említett kapcsolódási pontokon keresztül, így egy sniffer, szoftveres firewall, vírusírtó SOHA nem lesz képes elcsípni.

    Ilyen kommunikáció elfogására csak akkor van mód, ha az adott környzetet kívülről figyeled. Erre a megoldások:
    - webkiszolgáló (másik számítógépen keresztül megy ki a netes géped, az látja a teljes hálózati forgalmat, kivéve ha nincs beleírva hogy ezeket a csomagokat szintén ne jelentse le a kapcsolódási pontokon)
    - hardveres tűzfal naplózással (protokoll, port, címek stb.)
    - virtuális gép, ami köré ki van építve a megfelelő megfigyelő environment

    10-ből legalább 8 otthoni felhasználó vagy vállalat nem használ ilyesmit.

    Az AES/DES és a különféle hasheléssel dolgozó titkosító algoritmusok, amelyek matematikai problémákat felhasználva próbálják megnehezíteni a brute force töréseket majdnem mind rendelkeznek hibákkal, amelyek felgyorsítják a megoldásukat. Természetesen ezt a kormányszervek hét pecsétes lakat alatt őrzik. Az államokbeli nyomozóhivatalok nem véletlen vonták vissza a fizikai háttértárolók titkosítására használt algoritmusok gyakorlati alkalmazását és tértek át a saját maguk által gyártott, nem publikált módszerekre.