SŁOWNIK BEZPIECZEŃSTWA - J



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

Jill : Narzędzie dla uruchamiania kodu na maszynach z systemem Windows 2000. Jill jest exploitem, który może otwierać powłokę na maszynach z Windows 2000 i Internet Information Service (IIS)5 i nasłuchiwać na porcie 80. Jill wykorzystuje przepełnienie bufora aby uruchomić powłokę w kontekście zabezpieczeń LocalSystem, co pozwala uruchomić dowolny kod na zdalnej maszynie. Jill jest napisany w kodzie C i działa w systemach Unix/Linux. Istnieje kilka narzędzi takich jak Jill-win32 (wersja dla Windows) czy Iis5hack

John the Ripper : Popularne narzędzie do łamania haseł. Jest dostępne dla UNIX/Linux, OpenVMS i Microsoft Windows. Jest narzędziem wiersza poleceń , opartym na słowniku i łamie kilka popularnych algorytmów szyfrowania .Zawiera liczne zasady permutowania słownika dla odgadnięcia haseł, które mogą być traktowane jako trudne do złamania. Przeznaczeniem tego narzędzia było wykrywanie słabości haseł UNIX, ale w praktyce jego głównym zadaniem było łamanie haseł

Jolt2 : Atak Denial of Service (DoS)
oparty na fragmentacji pakietów Internet Protocol (IP). Jest exploitem wykorzystującym strumień spreparowanych fragmentów dla zmuszenia CPU hosta docelowo do 100% pracy, próbując przetworzyć te fragmenty Wynik jest taki ,że uprawnieni użytkownicy nie mają dostępu do usług na maszynie docelowej.

Juggernaut : Narzędzie open source do przechwytywania pakietów. Jest to darmowe narzędzie dla przechwytywania i porywania sesji TCP i zabijania połączeń. Juggernaut jest oprogramowaniem open source opartym na licencji GPL i uruchamianym na platformie lInux.

Just Fast Keying (JKF) : Proponowany zamiennik protokołu Internet Key Exchange. Jest jednym z proponowanych zamienników dla IKE, protokołu zarządzania kluczem używanym prze Internet Protocol Security (IPSec). JFK ma pokryć braki IKE, w tym jego podatność na ataki DoS, złożoność jegop racy i „gadatliwość”. JFK jest uproszczony wobec IKE
*Używa tylko jednej fazy w porównaniu do IKE, czyniąc go dużo prostszym w implementacji *Używa tylko dwóch rund bez opcji rund dodatkowych, o znacznie redukuje zasobochłonność protokołu