Exatamente isto que eu pensei para a solução do problema, mas que um programa tipo hamachi que conectaria, claro, autenticando alguma chave escondida no código do programa no servidor.Citação:
conexão vpn com o servidor.
Versão Imprimível
Exatamente isto que eu pensei para a solução do problema, mas que um programa tipo hamachi que conectaria, claro, autenticando alguma chave escondida no código do programa no servidor.Citação:
conexão vpn com o servidor.
na terra quase nada é impossível, mas é bem duvidoso que alguém consiga invadir já que ele utiliza técnicas de proteção de software.
mesmo assim sabemos que softwares muitas vezes são crackeados, burlados, no entanto, softwares que não tem uma escala muito grande de uso não custumam ter esse problema, além de tudo problemas criar uma nova chave sempre que necessário, lembrando que as chaves são criadas com base nas informações do hardware do cliente, o que dificulta em muito a ação dos clonadores
A "aulinha" completa:http://www.youtube.com/watch?v=SXzE1...eature=related
Quem configurou esse MK deveria desistir da profissão!!!
Opa, saudações!
Meu nome é Lauro e sou consultor HC, fico a disposição dos colegas para sanar quaisquer dúvidas acerca da segurança do sistema.
Podem me add no msn: [email protected], ou skype: hostcert
Quando a questão proposta pelo Sergio, tipica de todo bom administrador, sem dúvida, qualquer programador conhece essa probabilidade, sendo binário pode ser lido e interpretado, porém o fato é que o sistema é muito simples, o que pessoalmente considero seu maior mérito.
Para resumir, o sistema utiliza um conceito de "Single Sign-On" na criação das chaves, sempre baseado nos itens raramente substituídos do computador do cliente, portanto, mesmo que alguem descubra quais são os itens, e mais, descubra como gerar o hash, ele ainda precisa saber como o servidor espera receber essa informação, e ai que a coisa pega, pois é randomico, numa combinação que somente cliente e servidor sabem.
Então, assim como é simples capturar uma informação enviada via ssh, eu digo, é simples burlar o HC. : )
A propósito, o HC Gateway é perfeito para complementar a segurança em conjunto com o MK Router.
Nosso blog: HostCERT » Blog de suporte aos clientes HostCERT. com alguns clientes listados.
HostCERT - A Solução efetiva contra o uso não autorizado da infraestrutura de rede.
O site com os beneficios diretos, há varios outros, mas dependem da topologia da rede.
O Hc é um projeto nacional, e ajuda em muitos aspectos da segurança, por exemplo, usando HC gateway, consegue-se a condição de identificar de forma inequivoca de onde saiu determinada requisição, então se um dia o provedor precisar informar judicialmente a origem de determinada conexão, consegue facilmente, nos sistema atuais consegue-se rastrear o ip, mas você não tem certeza se é seu cliente realmente naquele ip, com HC tem.
Abraços para todos.
Atenciosamente
Lauro Cesar
Hack to learn, not learn to hack.