информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медАтака на InternetСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Крупный сбой Azure и других сервисов... 
 Серьезный сбой AWS положил множество... 
 Фишинговая атака на Python-разработчиков 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
11 лет опасной дефолтовой настройки inetd 08.09.03 16:58  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
11 лет опасной дефолтовой настройки inetd
BUGTRAQ,3APA3A http://www.securityfocus.com/archive/1/336439/2003-09-05/2003-09-11/2

У демона inetd есть один интересный параметр -R rate, указывающий максимальное число возможных соединений в минуту с сервисом, запущенным через inetd. По умолчанию его значение равно 256, и в случае получения большего числа запросов сервис блокируется на 10 минут, причем последнее значение не может быть изменено.
Факт этот известен давным давно, включен во множество FAQ'ов, но настройки по умолчанию остаются по-прежнему неизменными, открывая отличную возможность для DoS-атак. Не пора ли сменить традицию?


Полный текст
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach