pit Opublikowano 26 Marca 2003 Zgłoś Opublikowano 26 Marca 2003 [...]pozatym jak chcesz poscic naprawde mocnego flooda to mozesz popalic sprzet jezeli jest troche starszy (hub/switch 10mbs moze nie przetrzymac floodu!!)wez sie najpierw zastanow co piszesz a nie tak na pale bo to co napisales to bzdura Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
ParanoiK Opublikowano 26 Marca 2003 Zgłoś Opublikowano 26 Marca 2003 noose: na jakiej podstawie wywnioskowałeś, że się palą? Jakby się miały palić to pół mojej wsi już by dawno z dymem poszło. Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
noose Opublikowano 27 Marca 2003 Zgłoś Opublikowano 27 Marca 2003 na jakiej podstawie?? poscilem mojemu qmplowi flooda (przez 10 min napieprzalo pakietami po 32bity z przerwami 1milisek) zapalily mi sie lapki gdzie kabli nie ma wsadzonych i .... wiecej go nie odpalilem :| hub d-link 10base-T.... na takiej podstawie :) Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
ParanoiK Opublikowano 27 Marca 2003 Zgłoś Opublikowano 27 Marca 2003 Coś mi się wierzyć nie chce ;] I poza tym nie wiem skąd wytrzasnąłeś pakiety 32 _bitowe_ jak sama preambuła zajmuje 8 bitów, nie mówiąc już o adresie docelowym (6 bajtów), źródłowym (6 bajtów), długości pakietu (46 - 1500 bajtów) i FCS/CRC (4 bajty). Więc jak widać pakiet ethernetowy musi być wielkości co najmniej 72 bajtów. A to dopiero warstwa sprzętowa w ethernecie. Coś marnie widzę te twoje podstawy. Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
noose Opublikowano 27 Marca 2003 Zgłoś Opublikowano 27 Marca 2003 ja nie przeliczalem ile bajtow ma to byc.... tyle ustawilem w programie i takie pakiety (podobno) wysylal, wiec :| nie moja broszka jakiej wielkosci szly na prawde... Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
pit Opublikowano 27 Marca 2003 Zgłoś Opublikowano 27 Marca 2003 to widocznie uszkodzony byl juz wczesniej, tylko przy ciaglej pracy przez jakis czas sie spalil, samo floodowanie nie jest w stanie spalic huba ani sieciowek ani nic podobnego Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
andriu Opublikowano 27 Marca 2003 Zgłoś Opublikowano 27 Marca 2003 nie lepiej DoS DoS'a sie już nie używa, nie jest skuteczny, poza tym bardzo łatwo go wykryć, rzecz dobra dla dzieci. Ja bym proponował może coś z buffer overflow albo heap overflow, najskuteczniejsze i jak jest sie sprytnym to jest nie do wykrycia Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
andriu Opublikowano 27 Marca 2003 Zgłoś Opublikowano 27 Marca 2003 na jakiej podstawie?? poscilem mojemu qmplowi flooda (przez 10 min napieprzalo pakietami po 32bity z przerwami 1milisek) zapalily mi sie lapki gdzie kabli nie ma wsadzonych i .... wiecej go nie odpalilem :| hub d-link 10base-T.... na takiej podstawie :) nieźle, niezły zbieg okoliczności, poprostu ten hub musiałbyć wczesniej walnięty, ale na 100% nie padł z powodu flooda Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
andriu Opublikowano 27 Marca 2003 Zgłoś Opublikowano 27 Marca 2003 Jestem w stanie namierzyć praktycznie każdy atak. to musisz być naprawdę niezły, przy okazji powiedz mi jak namierzyć jak ktoś przez port 80 (lub ten który używasz do http) wpuszcza ci rootkita i instaluje w kernelu backdoora np jakiś sysxxx.sys (nazwa może być inna, najcześciej haker próbuje wymyślić ją tak aby administrator przeglądając uruchomione sys's nic nie podejrzewał), od razu mówie, żaden antywir tego nie wykrywa (to nie ta klasa backdoorów) portów też swoich nie otwiera...... słucham, jak to zrobić ??????? Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
GenghisKhan Opublikowano 27 Marca 2003 Zgłoś Opublikowano 27 Marca 2003 nie lepiej DoS DoS'a sie już nie używa, nie jest skuteczny, poza tym bardzo łatwo go wykryć, rzecz dobra dla dzieci. Ja bym proponował może coś z buffer overflow albo heap overflow, najskuteczniejsze i jak jest sie sprytnym to jest nie do wykrycia nie stosowana juz metoda no co ty nie powiesz :D :) Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
andriu Opublikowano 27 Marca 2003 Zgłoś Opublikowano 27 Marca 2003 nie lepiej DoS DoS'a sie już nie używa, nie jest skuteczny, poza tym bardzo łatwo go wykryć, rzecz dobra dla dzieci. Ja bym proponował może coś z buffer overflow albo heap overflow, najskuteczniejsze i jak jest sie sprytnym to jest nie do wykrycia nie stosowana juz metoda no co ty nie powiesz :D :) może i stosowana, ale prosta i łatwa do wykrycia i przynajmniej dla mnie nie wystarczająca Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
ParanoiK Opublikowano 27 Marca 2003 Zgłoś Opublikowano 27 Marca 2003 Jestem w stanie namierzyć praktycznie każdy atak. to musisz być naprawdę niezły, przy okazji powiedz mi jak namierzyć jak ktoś przez port 80 (lub ten który używasz do http) wpuszcza ci rootkita i instaluje w kernelu backdoora np jakiś sysxxx.sys (nazwa może być inna, najcześciej haker próbuje wymyślić ją tak aby administrator przeglądając uruchomione sys's nic nie podejrzewał), od razu mówie, żaden antywir tego nie wykrywa (to nie ta klasa backdoorów) portów też swoich nie otwiera...... słucham, jak to zrobić ??????? Żeby się dostać na roota (lub wogóle na komputer wewnątrz sieci) musi przebić się przez maskaradę, filtrowanie pakietów, co jest dość trudno wykonalne. Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
oldwinc Opublikowano 27 Marca 2003 Zgłoś Opublikowano 27 Marca 2003 nie lepiej DoS DoS'a sie już nie używa, nie jest skuteczny, poza tym bardzo łatwo go wykryć, rzecz dobra dla dzieci. Ja bym proponował może coś z buffer overflow albo heap overflow, najskuteczniejsze i jak jest sie sprytnym to jest nie do wykrycia ehhhh.... popis wiedzy... skuteczny atak DoS przeprowadza sie wlasnie w kilka sposobow.. jednymi z tego typu sa te ktore wymieniles czyli buffer overflow (i tu dalsze techniki np. jedna z najstarszych.. ping of death itd..), heap overflow, uszkadzanie/lamanie ramek i sum kontrolnych, zapychanie poprzez nagly wzrost liczby odwolan takich jak ostatnio przez dziure w serku MS SQL itd... wiec ataki DoS sa i beda na szczycie oraz sa coraz trudniejsze do zapobiegania (atak na uslugi) tak jak ostatnio pokazany przyklad ataku na serwery gier ... dlugo by mozna wymieniac.. Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
andriu Opublikowano 28 Marca 2003 Zgłoś Opublikowano 28 Marca 2003 od kiedy buffer overflow i heap overflow są atakami typu DoS ? he, czy poprzez np. ping of death czy wysyłanie rozwalonych ramek dadzą Ci prawa roota czy administratora ? poza tym ten błąd w SQL serwerze najbardziej podatny był na buffer overflow (nie wydaje mi sie że wepchnięcie przez port 1434 udp shellcoda i zmuszenie procesu systemowego mssql do uruchomienia konsoli cmd i wysłania jej (z prawami SYSTEM, czyli najwyższymi) na jakimś porcie do komputera atakującego jest atakiem typu DoS :?: 8O 8O pierwsze słysze, jeżeli Tobie sie tak wydaje to jesteś w błędzie) (dokładniejsze szczegóły na priva lub maila) Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...
andriu Opublikowano 28 Marca 2003 Zgłoś Opublikowano 28 Marca 2003 Żeby się dostać na roota (lub wogóle na komputer wewnątrz sieci) musi przebić się przez maskaradę, filtrowanie pakietów, co jest dość trudno wykonalne. nie mówimy tu o ataku z sieci publicznej do sieci wewnętrznej oddzielonej np. DMZ-em czy czymśkolwiek, oczywiście w takim przypadku najpierw trzeba byłoby włamać się na router czy proxy czy coś co oddziela sieć wewnętrzną od sieci publicznej a potem z tego serwera na wybrany przez nas komputer. Poza tym przynajmniej w moim przypadku 90% ataków pochodzi z sieci wewnętrznej, proste i logiczne, no i Ci co bawią się w DoS prawie odrazu są wyłapywani i ponoszą odpowiednie konsekwencje Cytuj Udostępnij tę odpowiedź Odnośnik do odpowiedzi Udostępnij na innych stronach Więcej opcji udostępniania...