Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
|
Раскрытие информации в доменах\ первого уровня 26.10.02 16:28 Число просмотров: 1455
Автор: Liar Статус: Незарегистрированный пользователь
|
> Раскрытие информации в доменах первого уровня > Для проверки достаточно выполнить команду > host -l ru (ежели, конечно, она есть...
посадют вас :)
http://www.computerra.ru/focus/new/21233/
Разведка боем
25.10.2002
Олег Парамонов
В понедельник, 21 октября, была предпринята крупнейшая атака на тринадцать корневых DNS-серверов
Сети, объединяющих все доменные зоны. Напомним, что DoS-атаки (denial of service) представляют собой
отсылку к серверу-жертве большого количества запросов - настолько большого, что сервер с ним не
справляется и отказывается от обслуживания. DDoS-атака (distributed denial of service –
распределенная атака, вызывающая отказ сервера от обслуживания), в свою очередь, является частным
случаем DoS -атаки. «Распределенность» атаки достигается двумя способами: первый подразумевает
координацию усилий добровольцев, которые либо вручную, либо на программном уровне инициируют большое
количество запросов к атакуемому серверу. Второй способ более наукоемкий и подразумевает
использование так называемых «зомбированных серверов»: злоумышленник устанавливает на «ничего не
подозревающих» веб-серверах программы, которые начинают координировано забрасывать атакуемый сервер
запросами.
Что касается атаки на корневые серверы Сети, то она не вызвала ощутимых нарушений в работе
интернета, поскольку продолжалась всего один час. Во время атаки семь из тринадцати серверов
перестали отвечать на запросы пользователей, в работе еще двух наблюдались перебои. Впрочем, если бы
атака длилась дольше, последствия могли бы иметь самый непредсказуемый характер. ФБР в настоящее
время занимается поиском злоумышленников, однако пока что никаких предположений об организаторах нет.
|
<site updates>
|
Раскрытие информации в доменах\ первого уровня 19.10.02 15:48
Publisher: dl <Dmitry Leonov> Отредактировано 19.10.02 16:01 Количество правок: 1
|
Раскрытие информации в доменах первого уровня BUGTRAQ http://online.securityfocus.com/archive/1/296183/2002-10-16/2002-10-22/0
Вопрос о том, стоит ли полностью запрещать на своих DNS-серверах поддержку AXFR-запросов, позволяющих получить полную информацию о поддерживаемой зоне, остается спорным - с одной стороны, запрет повышает уровень privacy, с другой, они позволяют получить и приличное количество отладочной информации. Так что правильным решением, по-видимому, было бы предоставление доступа только ограниченному списку хостов.
Так вот, на днях выяснилось, что в ряде доменов первого уровня эти запросы разрешены (не то, чтобы это стало каким-то откровением, просто раньше на это особо не обращали внимания). Список уверенно возглавляет зона .ru, отдающая более 600 тысяч запросов, что превращает ее в рай для спаммеров - не надо возиться со сканированием хостов, просто одной командой получаем полный список существующих доменов.
Для проверки достаточно выполнить команду
host -l ru (ежели, конечно, она есть...
Полный текст
|
|
Раскрытие информации в доменах\ первого уровня 26.10.02 16:28
Автор: Liar Статус: Незарегистрированный пользователь
|
> Раскрытие информации в доменах первого уровня > Для проверки достаточно выполнить команду > host -l ru (ежели, конечно, она есть...
посадют вас :)
http://www.computerra.ru/focus/new/21233/
Разведка боем
25.10.2002
Олег Парамонов
В понедельник, 21 октября, была предпринята крупнейшая атака на тринадцать корневых DNS-серверов
Сети, объединяющих все доменные зоны. Напомним, что DoS-атаки (denial of service) представляют собой
отсылку к серверу-жертве большого количества запросов - настолько большого, что сервер с ним не
справляется и отказывается от обслуживания. DDoS-атака (distributed denial of service –
распределенная атака, вызывающая отказ сервера от обслуживания), в свою очередь, является частным
случаем DoS -атаки. «Распределенность» атаки достигается двумя способами: первый подразумевает
координацию усилий добровольцев, которые либо вручную, либо на программном уровне инициируют большое
количество запросов к атакуемому серверу. Второй способ более наукоемкий и подразумевает
использование так называемых «зомбированных серверов»: злоумышленник устанавливает на «ничего не
подозревающих» веб-серверах программы, которые начинают координировано забрасывать атакуемый сервер
запросами.
Что касается атаки на корневые серверы Сети, то она не вызвала ощутимых нарушений в работе
интернета, поскольку продолжалась всего один час. Во время атаки семь из тринадцати серверов
перестали отвечать на запросы пользователей, в работе еще двух наблюдались перебои. Впрочем, если бы
атака длилась дольше, последствия могли бы иметь самый непредсказуемый характер. ФБР в настоящее
время занимается поиском злоумышленников, однако пока что никаких предположений об организаторах нет.
|
|
|