|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : Olli Artemjev 2:5020/1354 24 Nov 2001 13:10:39 To : All Subject : провокационный вопрос. ;) -------------------------------------------------------------------------------- В данный момент идут переговоры с журналами о публикации нового материала по безопасности одного из протоколов второго уровня OSI. Касается практически любого "достаточно" интеллектуального оборудования. Материала на несколько статей, просят ужать в одну. ;) Даже если бы публиковалось в 3х статьях с учетом оплаты за статью порядка $40-80 это разве что окупит время потраченное на исследования, но не даст на этом заработать. =) Так вот, собственно, subj.: Реально ли, занявшись исследованием некоего протокола поддерживаемого кучей фирм и их железок хотя бы получить более $150 (никого не шантажируя), если получены вполне серьезные результаты: на железки "достаточного уровня интеллекта" можно нападать реализуя DoS различными методами для произвольного сегмента ВС или всей сети, MitM (навязывание ложного маршрута), provocation sniffing. Под "окупит время" я понимаю тот же объем денег, который получаю на своей основной работе, 400$ в месяц, или, с учетом того, что на чтение стандартов и написание статьи потрачено около недели - полутора чистого времени - $100-150. Моря желающих защитить свое железо до публикации информации о уязвимостях я пока не наблюдал, хотя и написал провокационное письмо, говорящее "я нашел такие-то дырки" в кучу конференций околохакерской и околосетевой тематики - было только два желающих, никто не проявился больше после того, как была названа сумма от 100$ до 200$ за то, чтобы приехать и проверить, плюс рассказать о сути атак с условием неразглашения до публикации материалов. =) Один с провайдера украинского, другой с автозавода, оба инженеры. Самый пикантный момент обнаружился совсем недавно - согласно содержимому одного из RFC можно положить всю (свитчуемую и часть роутящейся) сеть провайдера с обыкновенного диалапа. %) Опять же часть атак распространима по WAN link'ам. Правда это еще только теория, для ее проверки мне придется в собственном ISP живущем исключительно выделенками поднять диалап (или попросить поднять нашего главного кисковода) и попробовать его атаковать. :) Вообще, практическая часть довольно запущена, но это уже несущественные детали - наверстать не сложно ;). Обращался в cisco - грантов на исследования безопасности протоколов поддерживаемых их железом они не дают. Других производителей железа, правда, не дергал - кажется смысла нет - уж больно много было желающих шантажировать знанием той или иной дырки - похоже что эта тема вообще стала дурно пахнуть. В общем почему вопрос провокационный - я в ru.security наблюдаю довольно давно дискуссию на тему "спрос на ..." и хочу открыть дискуссию другого плана - реально ли заработать подобными исследованиями что либо, кроме репутации и строки в резюме и не занимаясь уголовщиной в духе шантажа? Или иными словами, есть ли что либо, что стимулирует перспективой реальных денег (а не известности в определенных кругах и потенциального соответствующего отношения работодателя) производить исследования в области безопасности? Кстати насчет отношения работодателя это еще большой вопрос каким оно будеm. ;) -- Bye.Olli. mailto(remove "NOSPAM"): olli@digger.NOSPAMorg.ru *: ..All you need to do is close your eyes - come join us.. BAD RELIGION --- Gnus/5.0803 (Gnus v5.8.3) XEmacs/21.1 (Bryce Canyon) * Origin: Sunrise. (2:5020/1354.0) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/559609d23b9de.html, оценка из 5, голосов 10
|