информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяЗа кого нас держат?Все любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 С наступающим 
 Серьезная уязвимость в Apache Log4j 
 Крупный взлом GoDaddy 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / networking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
да но... 16.06.05 10:53  Число просмотров: 2070
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
Следуя RFC получив пакет на порт где соединения не установлено, сервер-жертва должна отослать RST, и как следствие другоу сервер уже не будет пытаться еще раз повторить отсылку пакета.
Эту атаку можно провернуть только при против тех серверов, у которых используется такая называемая политика blackhole (простое игнорирование пакетов на закрытые порты, без отсылки RST)

> ...не думал что tcp/ip настолько дырявый.
<networking>
DRDoS-атака 14.06.05 01:22  
Автор: hello_world Статус: Незарегистрированный пользователь
Отредактировано 14.06.05 12:42  Количество правок: 3
<"чистая" ссылка>
Прочитал вот эту: http://grc.com/dos/drdos.htm
статью и вообще не понял в чем смысл DRDoS-атаки.
Допустим, есть такая сетка:

comp_A --+
         |  +------+  +------+          +------+
comp_B--|--|switch|--|router- INET--|victim         |  +------+  +------+          +------+
comp_C --+


---
Допустим, мы заразили comp_A
При обычном DDoS мы тупо шлем SYN пакеты с левым айпишником на victim, а в случае DRDoS мы шлем SYN пакеты с айпишником victim на comp_B или comp_C (или сразу на оба) чтобы они слали SYN/ACK ответы на victim. Но какой в этом смысл? Ведь канал между comp_A и comp_B такой же, как и между comp_A и router. Обьясните пожалуйста, в чем смысл такой атаки.
дошло 16.06.05 05:11  
Автор: hello_world Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Блин, пора мне очки покупать:

> A reflection server that receives no reply to its SYN/ACK packet response will believe that its
> packet was lost in transit (as indeed it was, but in this case by design) and will resend the "lost"
> SYN/ACK packet several times (typically three retries) before giving up and discarding the
> aborted connection.

...не думал что tcp/ip настолько дырявый.
да но... 16.06.05 10:53  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
Следуя RFC получив пакет на порт где соединения не установлено, сервер-жертва должна отослать RST, и как следствие другоу сервер уже не будет пытаться еще раз повторить отсылку пакета.
Эту атаку можно провернуть только при против тех серверов, у которых используется такая называемая политика blackhole (простое игнорирование пакетов на закрытые порты, без отсылки RST)

> ...не думал что tcp/ip настолько дырявый.
1






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach