Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
|
дошло 16.06.05 05:11 Число просмотров: 2219
Автор: hello_world Статус: Незарегистрированный пользователь
|
Блин, пора мне очки покупать:
> A reflection server that receives no reply to its SYN/ACK packet response will believe that its > packet was lost in transit (as indeed it was, but in this case by design) and will resend the "lost" > SYN/ACK packet several times (typically three retries) before giving up and discarding the > aborted connection.
...не думал что tcp/ip настолько дырявый.
|
<networking>
|
DRDoS-атака 14.06.05 01:22
Автор: hello_world Статус: Незарегистрированный пользователь Отредактировано 14.06.05 12:42 Количество правок: 3
|
Прочитал вот эту: http://grc.com/dos/drdos.htm
статью и вообще не понял в чем смысл DRDoS-атаки.
Допустим, есть такая сетка:
comp_A --+
| +------+ +------+ +------+
comp_B--|--|switch|--|router- INET--|victim | +------+ +------+ +------+
comp_C --+
---
Допустим, мы заразили comp_A
При обычном DDoS мы тупо шлем SYN пакеты с левым айпишником на victim, а в случае DRDoS мы шлем SYN пакеты с айпишником victim на comp_B или comp_C (или сразу на оба) чтобы они слали SYN/ACK ответы на victim. Но какой в этом смысл? Ведь канал между comp_A и comp_B такой же, как и между comp_A и router. Обьясните пожалуйста, в чем смысл такой атаки.
|
|
дошло 16.06.05 05:11
Автор: hello_world Статус: Незарегистрированный пользователь
|
Блин, пора мне очки покупать:
> A reflection server that receives no reply to its SYN/ACK packet response will believe that its > packet was lost in transit (as indeed it was, but in this case by design) and will resend the "lost" > SYN/ACK packet several times (typically three retries) before giving up and discarding the > aborted connection.
...не думал что tcp/ip настолько дырявый.
|
| |
да но... 16.06.05 10:53
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
|
Следуя RFC получив пакет на порт где соединения не установлено, сервер-жертва должна отослать RST, и как следствие другоу сервер уже не будет пытаться еще раз повторить отсылку пакета.
Эту атаку можно провернуть только при против тех серверов, у которых используется такая называемая политика blackhole (простое игнорирование пакетов на закрытые порты, без отсылки RST)
> ...не думал что tcp/ip настолько дырявый.
|
|
|