информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Где водятся OGRыВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / networking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
А за один $ объяснишь, что в твоих устах значить термин "реверсировать" протокол? Мож у меня лыжи не едут? ;) 26.06.01 10:41  Число просмотров: 1059
Автор: SOLDIER Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> 1) RTFM: rfc791 (ip), rfc768 (udp). ip-спуфинг возможен, в
> udp не предусматривается никаких аутентификационных
> механизмов, а реверсировать протокол этой QuickChat, думаю,
^^^^^^^^^^^^ Я вот про это.

> 2) RTFM: доку по низкоуровневому сетевому программированию.

Ну ты ему посоветовал. :) Если он Инет от локалки не отличает-то ему как раз самое время заняться программированием RAW-сокетов.

> 3) Ищи сниффер под свою систему, причём интерактивный. Для
> реверса очень хорош SpyNet.
^^^^^^И вот про это. Интерактивный сниффер, кстати-это как? Который позволяет в пробегающие пакеты вставлять свои фичы, тут же на бегу скоррекировать контрольную сумму и успеть до прибытия пакета впарить свой? ;)

> Короче, проблема плёвая. Если хочешь, за $50-100 (в
> зависимости от...) для тебя сделаю

Да Вы, батенька, филантроп, оказывается.
Зы: Это не наезд. Просто интересно было бы ответы услышать.
<networking>
Хак по UDP протоколу... 25.06.01 10:52  
Автор: Anry Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Народ, вопрос вот какого типа. Стоит сетка локальная с QuickChat'ом, так вот, как можно выкинуть чела с чата??? Либо используя пинг, либо какую-либо программу. Насколько я понимаю, одним флудом сообщений можно выбить чела с чата, простым переполнением. Но как это осуществить в реальности? В основном все нюки и флуды ориентированы на Инет.
Хак по UDP протоколу... 10.07.01 21:00  
Автор: DarkZorro Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Либо используя пинг, либо какую-либо программу. Насколько я
> понимаю, одним флудом сообщений можно выбить чела с чата,
> простым переполнением. Но как это осуществить в реальности?
> В основном все нюки и флуды ориентированы на Инет.
Хак в моём понимании это несанкционированное проникновение на чужой комп ...
Здесь стоит задача многим проще, всего лишь выкинуть из чата.
На это есть туева хуча способов при которых QuickChat является всего лишь неким монитором присутствия человека в сети (это обычные нюки коих версий просто до#уя). На сколько я знаю QuickChat это старые версии Vypress Chat'а, а последний это просто "дыра" повесить который можно и без флуда. Я думаю баги в старой версии существуют так что мыль, мож чё нить подскажу.

P.S. плиз в письме укажи из какой ты сети
Хак по UDP протоколу... 10.07.01 02:48  
Автор: nAcToP Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Хак по UDP протоколу... 26.06.01 07:27  
Автор: [Privacy] Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Народ, вопрос вот какого типа. Стоит сетка локальная с
> QuickChat'ом, так вот, как можно выкинуть чела с чата???
> Либо используя пинг, либо какую-либо программу. Насколько я
> понимаю, одним флудом сообщений можно выбить чела с чата,
> простым переполнением. Но как это осуществить в реальности?
> В основном все нюки и флуды ориентированы на Инет.

Я не знаю, что такое QuickChat, но если он работает по протоколу UDP и если имеет место общение по локальной сети (да даже если сеть распределённая), то вот тебе ориентиры:

1) RTFM: rfc791 (ip), rfc768 (udp). ip-спуфинг возможен, в udp не предусматривается никаких аутентификационных механизмов, а реверсировать протокол этой QuickChat, думаю, не проблема

2) RTFM: доку по низкоуровневому сетевому программированию.

3) Ищи сниффер под свою систему, причём интерактивный. Для реверса очень хорош SpyNet.

Короче, проблема плёвая. Если хочешь, за $50-100 (в зависимости от...) для тебя сделаю
А за один $ объяснишь, что в твоих устах значить термин "реверсировать" протокол? Мож у меня лыжи не едут? ;) 26.06.01 10:41  
Автор: SOLDIER Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> 1) RTFM: rfc791 (ip), rfc768 (udp). ip-спуфинг возможен, в
> udp не предусматривается никаких аутентификационных
> механизмов, а реверсировать протокол этой QuickChat, думаю,
^^^^^^^^^^^^ Я вот про это.

> 2) RTFM: доку по низкоуровневому сетевому программированию.

Ну ты ему посоветовал. :) Если он Инет от локалки не отличает-то ему как раз самое время заняться программированием RAW-сокетов.

> 3) Ищи сниффер под свою систему, причём интерактивный. Для
> реверса очень хорош SpyNet.
^^^^^^И вот про это. Интерактивный сниффер, кстати-это как? Который позволяет в пробегающие пакеты вставлять свои фичы, тут же на бегу скоррекировать контрольную сумму и успеть до прибытия пакета впарить свой? ;)

> Короче, проблема плёвая. Если хочешь, за $50-100 (в
> зависимости от...) для тебя сделаю

Да Вы, батенька, филантроп, оказывается.
Зы: Это не наезд. Просто интересно было бы ответы услышать.
А за один $ объяснишь, что в твоих устах значить термин "реверсировать" протокол? Мож у меня лыжи не едут? ;) 29.06.01 19:15  
Автор: [Privacy] Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Отвечу бесплатно :))))

Моё понимание "реверсирование протокола" тождественно реверсированию скомпилированной программы. Если программа использует эмуляцию процессорной архитектуры, то реверсирование такой программы -- восстановления этой эмулируемой архитектуры. Например, реверсирование протокола icq -- это восстановление сути, смысла и контента протокола icq по имеющемуся клиенту и/или серверу с закрытыми обработчиками протокола icq.

Кстати, все эти письки, миськи, сиськи и лиськи юнисковые как раз и основаны на реверсированном втором протоколе аськи (udp). Реверс сделал один горячий финский парень :)

> > udp не предусматривается никаких аутентификационных
> > механизмов
> ^^^^^^^^ Я вот про это.
Ты не обижайся, но RTFM. В моих устах это означает именно тоже, что и в rfc. Под аутентификационными механизмами понимаются предусмотренные в рамках транспортного протокола возможности идентифицировать сообщающиеся стороны. Например, в протоколе tcp (rfc793) эти функции выполняют Sequence и Acknowledgement Numbers заголовка протокола + сам механизм создания виртуального канала связи.

> > 2) RTFM: доку по низкоуровневому сетевому
> программированию.
> Ну ты ему посоветовал. :) Если он Инет от локалки не
> отличает-то ему как раз самое время заняться
> программированием RAW-сокетов.
Уважаемый, у меня у самого опыт -- около полутора лет. Я только-только начинаю уверенно ориентироваться в базовых информационных технологиях. И не вижу ничего плохого в программировании и в бессонных реверсированиях протоколов.

> > реверса очень хорош SpyNet.
> ^^^^^^И вот про это. Интерактивный сниффер, кстати-это
> как? Который позволяет в пробегающие пакеты вставлять свои
> фичы, тут же на бегу скоррекировать контрольную сумму и
> успеть до прибытия пакета впарить свой? ;)

Нет. Неинтерактивный сниффер (например, *dump -- windump, tcpdump) выводит все захваченные данные в поток и надобно сподобиться составить внешний фильтр, который позволял бы просматривать схваченные данные, листая пакеты вверх-вниз. Интерактивные снифферы имеют такие фильтры и обработчики.

> > Короче, проблема плёвая. Если хочешь, за $50-100 (в
> > зависимости от...) для тебя сделаю
> Да Вы, батенька, филантроп, оказывается.
> Зы: Это не наезд. Просто интересно было бы ответы услышать.
Да ну, брось ты.

Работа по реверсированию среднестатистического протокола интерфейсного уровня, построенного над udp, занимает день-два. $50-100.
Не, лыжи так и не едут. 10.07.01 19:33  
Автор: SOLDIER Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Моё понимание "реверсирование протокола" тождественно
> реверсированию скомпилированной программы. Если программа
> использует эмуляцию процессорной архитектуры, то
> реверсирование такой программы -- восстановления этой
> эмулируемой архитектуры. Например, реверсирование протокола
> icq -- это восстановление сути, смысла и контента протокола
> icq по имеющемуся клиенту и/или серверу с закрытыми
> обработчиками протокола icq.


"Реверсирование" скомпилированной программы-есть дизассемблирование (BTW). На хрена программе эмулировать процессорную архитектуру (если это не программа-эмулятор, конечно)? Скомпилированная программа по сути своей есть просто переведённая компилятором последовательность команд в машинных кодах (в binary, если угодно). По поводу "реверсирования" протокола. Я так понял, что это в твоих терминах просто разбор оного(отдельно ARP-пакет, потом IP-хидер, потом-TCP/UDP и т.д.). Или опять это не так?

>
> Кстати, все эти письки, миськи, сиськи и лиськи юнисковые
> как раз и основаны на реверсированном втором протоколе
> аськи (udp). Реверс сделал один горячий финский парень :)

Почему то мне казалось, что никто никаких "реверсов" не делал, а гарные иудеи из Мирабилиса просто поделились описанием протокола ICQ (кстати, он в очень многих источниках описан). А kicq (например) "реверсировал" (вот ведь слово привязалось) горячий русский парень Денис Дмитриенко. И чё-то я сомневаюсь, что горячему ФИНСКОМУ парню (если ты про Торвальдса) есть дело до лисек и сисек. Он ядро разрабатывает.

> Ты не обижайся, но RTFM. В моих устах это означает именно
> тоже, что и в rfc. Под аутентификационными механизмами
> понимаются предусмотренные в рамках транспортного протокола
> возможности идентифицировать сообщающиеся стороны.

Вообще-то RTFM взад. Проблеммами аутентификации занимется более высокий уровень модели TCP/IP-прикладной. Задачей протокола транспортного уровня (в данном случае-UDP) является "обеспечение логического коммуникационного канала между источником и получателем данных без установления связи" (Робачевский "Операционная система UNIX"). В структуре самого пакета и есть то всего 5 полей: Source Port, Destination Port, Length, Checksum и поле прикладных данных. ГДЕ тут аутентификация?

> Например, в протоколе tcp (rfc793) эти функции выполняют
> Sequence и Acknowledgement Numbers заголовка протокола +
> сам механизм создания виртуального канала связи.

Cогласен. При создании виртуального канала как раз обе стороны обмениваются начальными значениями ISN (поэтому его тяжелее подделать, в отличие от UDP-довольно непростая задача предсказать начальное значение, не находясь в одном сегменте с жертвой или по пути пакета). Я именно это и имел в иду под аутентификацией (хотя тоже не совсем верно выразился).

> Уважаемый, у меня у самого опыт -- около полутора лет. Я
> только-только начинаю уверенно ориентироваться в базовых
> информационных технологиях. И не вижу ничего плохого в
> программировании и в бессонных реверсированиях протоколов.

Да заради Бога. Просто прежде чем заниматься RAW-сокетами, необходимо знать основу(базис), а человек, которому ты это предложил как раз полный ноль в этом.

> Нет. Неинтерактивный сниффер (например, *dump -- windump,
> tcpdump) выводит все захваченные данные в поток и надобно
> сподобиться составить внешний фильтр, который позволял бы
> просматривать схваченные данные, листая пакеты вверх-вниз.
> Интерактивные снифферы имеют такие фильтры и обработчики.

Гон чистейшей воды. tcpdump (cамый старый и заслуженный сниффер) имеет в туеву хучу опций, больше половины из которых как раз и являются по сути своей фильтром. А результат можно с полпинка направить в файл для последующего анализа.

> Работа по реверсированию среднестатистического протокола
> интерфейсного уровня, построенного над udp, занимает
> день-два. $50-100.

М-да... Плюнуль что ли на всё и заняться "реверсированием"? Года через 2-3 можно плевать на лысину Березовскому. ;)
Интерактивный сниффер, кстати-это как ??? 26.06.01 13:06  
Автор: babay <Andrey Babkin> Статус: Elderman
<"чистая" ссылка>
Как и SOLDIER очень заинтересовался ИНТЕРАКТИВНЫМИ сниферами, жду ваш коментс с нетерпением
Хак по UDP протоколу... 25.06.01 18:13  
Автор: SOLDIER Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Народ, вопрос вот какого типа. Стоит сетка локальная с
> QuickChat'ом, так вот, как можно выкинуть чела с чата???
> Либо используя пинг, либо какую-либо программу. Насколько я
> понимаю, одним флудом сообщений можно выбить чела с чата,
> простым переполнением. Но как это осуществить в реальности?
> В основном все нюки и флуды ориентированы на Инет.

Ты какую-то @#$ню прогоняешь. С точки зрения сети НИКАКОЙ разницы между Интернетом и LAN нет! Возможно, скорость в LAN просто быстрей (но далеко не всегда-внутри может быть разводка на коаксиале-теоретически 10 МБ/сек, в наружу-канал Т1-хотя, есесвенно, если у тя в ЛАН скорость 10 мег/сек, то внаружу ты быстрей не выскочишь). Короче, вывод. Все ньюки/флуды/джолты/смарфы применимы в локалке. А чтобы понять, КАК выбить человека с чата-тебе не мешало бы про сети и сетевые технологии почитать-просто долго рассказывать. Кстати, а при ЧЁМ ТУТ ХАК по UDP-протоколу(см. сабж)? QuickChat по ЮДП, что ли, пашет?
Хак по UDP протоколу... 28.06.01 19:52  
Автор: Анри Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > Народ, вопрос вот какого типа. Стоит сетка локальная с
> > QuickChat'ом, так вот, как можно выкинуть чела с
> чата???
> > Либо используя пинг, либо какую-либо программу.
> Насколько я
> > понимаю, одним флудом сообщений можно выбить чела с
> чата,
> > простым переполнением. Но как это осуществить в
> реальности?
> > В основном все нюки и флуды ориентированы на Инет.
>
> Ты какую-то @#$ню прогоняешь. С точки зрения сети НИКАКОЙ
> разницы между Интернетом и LAN нет! Возможно, скорость в
> LAN просто быстрей (но далеко не всегда-внутри может быть
> разводка на коаксиале-теоретически 10 МБ/сек, в
> наружу-канал Т1-хотя, есесвенно, если у тя в ЛАН скорость
> 10 мег/сек, то внаружу ты быстрей не выскочишь). Короче,
> вывод. Все ньюки/флуды/джолты/смарфы применимы в локалке. А
> чтобы понять, КАК выбить человека с чата-тебе не мешало бы
> про сети и сетевые технологии почитать-просто долго
> рассказывать. Кстати, а при ЧЁМ ТУТ ХАК по
> UDP-протоколу(см. сабж)? QuickChat по ЮДП, что ли, пашет?
Да, чат по ЮДП, так как сеть без IPX, один голый Tcp/ip. Да, вы все тут умны, только вот на практике, я перепробовал около десятка нюков типа Сатан, KillIP, и тому подобных, чат работает на 9000-м порту, так ведь везде в настройках указывается Tcp/ip, к примеру, обычный люд на этих же программах с канала Irc слетает только так, но там чистой воды Ip.
Даже так, в своей локалке указываю нюку Айпи адрес машины, и ..... хрен она слетит... Я ведь как то можно обычными пакетами довести машину на Винде 98-й, до синего экрана смерти.
Хак по UDP протоколу... 25.06.01 18:52  
Автор: babay <Andrey Babkin> Статус: Elderman
<"чистая" ссылка>
> > Народ, вопрос вот какого типа. Стоит сетка локальная с
> > QuickChat'ом, так вот, как можно выкинуть чела с
> чата???
> > Либо используя пинг, либо какую-либо программу.
> Насколько я
> > понимаю, одним флудом сообщений можно выбить чела с
> чата,
> > простым переполнением. Но как это осуществить в
> реальности?
> > В основном все нюки и флуды ориентированы на Инет.
SOLDIER ПРАВ, ты не вЪезжаешь, нет такого понятия "ориентированы на Инет", у тебя локалка тоже NET так что все перечисленные нюки, флуды, etc... будут работать и у тебя, но тебе нужно понять что НЕТ никакой принципиальной разницы между работой проги в ИНЕТ и в локалке, что там сеть, что тут... только размеры разные.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach