информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Где водятся OGRыВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Блокировка российских аккаунтов... 
 Отзыв сертификатов ЦБ РФ, ПСБ,... 
 Памятка мирным людям во время информационной... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / networking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
DRDoS-атака 14.06.05 01:22  
Автор: hello_world Статус: Незарегистрированный пользователь
Отредактировано 14.06.05 12:42  Количество правок: 3
<"чистая" ссылка>
Прочитал вот эту: http://grc.com/dos/drdos.htm
статью и вообще не понял в чем смысл DRDoS-атаки.
Допустим, есть такая сетка:

comp_A --+
         |  +------+  +------+          +------+
comp_B--|--|switch|--|router- INET--|victim         |  +------+  +------+          +------+
comp_C --+


---
Допустим, мы заразили comp_A
При обычном DDoS мы тупо шлем SYN пакеты с левым айпишником на victim, а в случае DRDoS мы шлем SYN пакеты с айпишником victim на comp_B или comp_C (или сразу на оба) чтобы они слали SYN/ACK ответы на victim. Но какой в этом смысл? Ведь канал между comp_A и comp_B такой же, как и между comp_A и router. Обьясните пожалуйста, в чем смысл такой атаки.
дошло 16.06.05 05:11  
Автор: hello_world Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Блин, пора мне очки покупать:

> A reflection server that receives no reply to its SYN/ACK packet response will believe that its
> packet was lost in transit (as indeed it was, but in this case by design) and will resend the "lost"
> SYN/ACK packet several times (typically three retries) before giving up and discarding the
> aborted connection.

...не думал что tcp/ip настолько дырявый.
да но... 16.06.05 10:53  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
Следуя RFC получив пакет на порт где соединения не установлено, сервер-жертва должна отослать RST, и как следствие другоу сервер уже не будет пытаться еще раз повторить отсылку пакета.
Эту атаку можно провернуть только при против тех серверов, у которых используется такая называемая политика blackhole (простое игнорирование пакетов на закрытые порты, без отсылки RST)

> ...не думал что tcp/ip настолько дырявый.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach