|
|
| Посл.отвђт | Сообщенiе |
|
|
Дата: Июл 9, 2003 18:21:37 И что там? Дальше чем L0pht и SamInside (wasm.ru, "Всякое") ты не прыгнешь! Надо просто поэкспериментировать с пакетами, но это требует времени, знаний и т.п. Так что перенесем, пожалуй, это дело на зиму. |
|
|
Дата: Июл 9, 2003 22:54:47 · Поправил: Безпощадный даос Совсем необязательно писать о DoS атаках. Мне больше нравится идея написания серии статей о реализации простых протоколов на асме через WinSock. Исходников на эту тему полно, но статей с практическими советами/секретами я ещё не встречал. Кстати, я тут недавно написал клиент CDMP на масме и работает очень даже стабильно. Так вот, кое-какие профессиональные хитрости по протоколам на WinSock у меня уже накопились :) А то мы всё о хаках да кряках... перенесем, пожалуй, это дело на зиму Верно, у меня уже задолженность по Sentinel :) ЗЫ: CDMP -- это Cellemetry Data Machine Protocol (без RFC, естественно, как и NTLM). Его используют для удалённого доступа к данным о энергопотреблении (счётчики всякоразные и т.д.) |
|
|
Дата: Июл 10, 2003 12:31:56 · Поправил: Sten Так что buffer overflow на http сделать... Тут думать надо Помниться месяца полтора назад был эксплоит к апачу, который использовал несоответствие типов signed/unsigned при проверке размера буфера и вызывал переполнение. Красиво было сделано.. >Для HTTP/SMTP понятие "пакет" отсутствует в принципе Да, ты прав, но не называть же их кусками данных :))) Обычно используют термины запрос/ответ. Имеем Win2k + IIS Хе, я как-то оставил такую конфигурацию в сети на выходные висеть.. В общем в понедельник обнаружил что меня хакнули банальным Unicode hack. Так что тут надо либо патчи каждую неделю качать, либо сносить IIS нафиг (я выбрал второе :-)) |
|
|
Дата: Июл 10, 2003 18:03:48 либо сносить IIS Вот это верно. |
|
|
Дата: Июл 12, 2003 00:52:18 Есть несколько типов DoS атак. Нумер раз: шлешь на любой порт жертве пакетов сколько влезает в твой канал, твой канал должен быть толще, тогда жертва не сможет получить ни одного пакета, кроме твоего флуда. При этом чаще всего рвется связь. Нубмер двас: Ошибки реализации протокола ТСР позволяюти открыть неограниченное кол-во левых соединений. В виндовсе это черевато синим экраном, уних такой хренью не возьмешь. Нумер тры: ошибки в клиентах(прогах, слушающих порты) позволяют удаленно вешать прогу(а в вине вместе с системой) или исполнять какой-то код. Конечно есть сочетания первого и второго типа(вроде ICMP атаки), они позволяют с меньшим каналом завалить жертву с более толстым каналом |
|
|
Дата: Авг 18, 2003 22:32:33 · Поправил: volodya GanDJuStas Поправки: ошибки в клиентах в серверах. Клиенты обычно порты не слушают :) шлешь на любой порт жертве пакетов сколько влезает в твой канал устарело на пару сотен лет Ошибки реализации протокола ТСР позволяюти открыть неограниченное кол-во левых соединений серьезная фраза, однако. Тогда давай уж в конкретику. Говори где и как. А то левые соединения... Фраза-то какая! Да, и еще. Я не очень понял, о какой ICMP атаке идет речь, но насколько я знаю, просто можно было завалить (давно, кстати) сервер, если вручную создать IP датаграмму с большим ICMP пакетом, т.к. буфер неверного размера отводился. Хотя, если еще больше подумать, то и это не звучит, т.к. ICMP путешествует в IP, а максимальный размер IP датаграммы определяется в ее же заголовке. |
|
Powered by miniBB 1.6 © 2001-2002
Время загрузки страницы (сек.): 0.069 |