<?xml version="1.0" encoding="UTF-8"?><!-- generator="wordpress/MustLive Edition" -->
<rss version="2.0" 
	xmlns:content="http://purl.org/rss/1.0/modules/content/">
<channel>
	<title>Коментарі для запису: Уразливості в D-Link DAP 1150</title>
	<link>http://websecurity.com.ua/5558/</link>
	<description></description>
	<pubDate>Sun, 19 Apr 2026 09:39:21 +0000</pubDate>
	<generator>http://wordpress.org/?v=MustLive Edition</generator>

	<item>
		<title>від: MustLive</title>
		<link>http://websecurity.com.ua/5558/#comment-389506</link>
		<pubDate>Thu, 15 Dec 2011 22:43:15 +0000</pubDate>
		<guid>http://websecurity.com.ua/5558/#comment-389506</guid>
					<description>&lt;strong&gt;Angry&lt;/strong&gt;

Стосовно Predictable Resource Location та Brute Force уразливостей у мережевих пристроях з адмінками (та взагалі веб додатках), а також інших аспектів, я вже вам &lt;a href="http://websecurity.com.ua/5554/#comment-389485" rel="nofollow"&gt;відповів&lt;/a&gt;.

&lt;blockquote&gt;Та ще й для пристрою, який призначений для використання виключно ВСЕРЕДИНІ локальної мережі…&lt;/blockquote&gt;
А хто вам і ламо-виробниками пристроїв сказав, що в середині мережі немає кому атакувати. Що не варто там захищати від Brute Force (і CSRF) уразливостей. Що зловмисники й особливо віруси не можуть цього робити? Віруси цілком ймовірно вже почали звертати увагу на мережеві пристрої, в тому числі з метою їх інфікування, про що я вже писав у попередньому коментарі.

Ну, а атаки через Інтернет також можливі. Зокрема, через CSRF - про що я писав стосовно всіх вразливих мережевих пристроїв, про які я згадував в своїх записах.

&lt;blockquote&gt;А от модуль перевірки стійкості паролів на вашому сайті дуже “порадував”: прийняв пароль “Qwerty123456? як “Сильний”… ;-)&lt;/blockquote&gt;
Це ще "сильний" пароль, бо можна взяти і "слабший" приклад (без цифр і верхнього регістру) - вказати два рази "password" і отримати "сильний" пароль. Це такий алгоритм - взятий з нових версій WordPress. Він примітивний і його задача перевіряти кількість й параметри символів, але аж ніяк не проводити морфологічний аналіз.

Тобто на наявність слів паролі не перевіряються і не визначається, чи не використовується одне і те саме або кілька слів, в тому числі "словникових", в рамках одного паролю (це виходить за межі задач цього алгоритму). Тому людині, яка використовує цей алгоритм, потрібно самотужки провести морфологічний аналіз свого паролю :-). І для надійності можна скористатися моїм генератором паролів.</description>
		<content:encoded><![CDATA[<p><strong>Angry</strong></p>
<p>Стосовно Predictable Resource Location та Brute Force уразливостей у мережевих пристроях з адмінками (та взагалі веб додатках), а також інших аспектів, я вже вам <a href="http://websecurity.com.ua/5554/#comment-389485" rel="nofollow">відповів</a>.</p>
<blockquote><p>Та ще й для пристрою, який призначений для використання виключно ВСЕРЕДИНІ локальної мережі…</p></blockquote>
<p>А хто вам і ламо-виробниками пристроїв сказав, що в середині мережі немає кому атакувати. Що не варто там захищати від Brute Force (і CSRF) уразливостей. Що зловмисники й особливо віруси не можуть цього робити? Віруси цілком ймовірно вже почали звертати увагу на мережеві пристрої, в тому числі з метою їх інфікування, про що я вже писав у попередньому коментарі.</p>
<p>Ну, а атаки через Інтернет також можливі. Зокрема, через CSRF - про що я писав стосовно всіх вразливих мережевих пристроїв, про які я згадував в своїх записах.</p>
<blockquote><p>А от модуль перевірки стійкості паролів на вашому сайті дуже “порадував”: прийняв пароль “Qwerty123456? як “Сильний”… <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' /> </p></blockquote>
<p>Це ще &#8220;сильний&#8221; пароль, бо можна взяти і &#8220;слабший&#8221; приклад (без цифр і верхнього регістру) - вказати два рази &#8220;password&#8221; і отримати &#8220;сильний&#8221; пароль. Це такий алгоритм - взятий з нових версій WordPress. Він примітивний і його задача перевіряти кількість й параметри символів, але аж ніяк не проводити морфологічний аналіз.</p>
<p>Тобто на наявність слів паролі не перевіряються і не визначається, чи не використовується одне і те саме або кілька слів, в тому числі &#8220;словникових&#8221;, в рамках одного паролю (це виходить за межі задач цього алгоритму). Тому людині, яка використовує цей алгоритм, потрібно самотужки провести морфологічний аналіз свого паролю <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_smile.gif' alt=':-)' class='wp-smiley' /> . І для надійності можна скористатися моїм генератором паролів.
</p>
]]></content:encoded>
				</item>
	<item>
		<title>від: Angry</title>
		<link>http://websecurity.com.ua/5558/#comment-388171</link>
		<pubDate>Mon, 12 Dec 2011 17:17:29 +0000</pubDate>
		<guid>http://websecurity.com.ua/5558/#comment-388171</guid>
					<description>Євген, дивна Ви людина...
Вважати вразливістю пристрою його стандартну IP-адресу та лоджін/пароль при заводських налаштуваннях - це просто нісенітниця...
А захист від атак "Brute Force" на пристроях такого (домашнього) класу... Та ще й  для пристрою, який призначений для використання виключно ВСЕРЕДИНІ локальної мережі...
Ви що, з Місяця сюди прилетіли? Такі зауваження можна штампувати сотнями на день для всього обладнання класу SOHO, навіть не беручи пристрій у руки: взяв документацію, подивився заводські налаштування і - вперед...

P.S.
А от модуль перевірки стійкості паролів на вашому сайті дуже "порадував": прийняв пароль "Qwerty123456" як "Сильний"...  ;-)</description>
		<content:encoded><![CDATA[<p>Євген, дивна Ви людина&#8230;<br />
Вважати вразливістю пристрою його стандартну IP-адресу та лоджін/пароль при заводських налаштуваннях - це просто нісенітниця&#8230;<br />
А захист від атак &#8220;Brute Force&#8221; на пристроях такого (домашнього) класу&#8230; Та ще й  для пристрою, який призначений для використання виключно ВСЕРЕДИНІ локальної мережі&#8230;<br />
Ви що, з Місяця сюди прилетіли? Такі зауваження можна штампувати сотнями на день для всього обладнання класу SOHO, навіть не беручи пристрій у руки: взяв документацію, подивився заводські налаштування і - вперед&#8230;</p>
<p>P.S.<br />
А от модуль перевірки стійкості паролів на вашому сайті дуже &#8220;порадував&#8221;: прийняв пароль &#8220;Qwerty123456&#8243; як &#8220;Сильний&#8221;&#8230;  <img src='http://websecurity.com.ua/wp-includes/images/smilies/icon_wink.gif' alt=';-)' class='wp-smiley' />
</p>
]]></content:encoded>
				</item>
</channel>
</rss>
