- A hozzászóláshoz be kell jelentkezni
- 3462 megtekintés
Hozzászólások
Nekem kezdenek gyanusak lenni ezek. Csinaljak a hype-ot ahelyett, hogy megmondanak, hogy mire gondolnak.
- A hozzászóláshoz be kell jelentkezni
mondjuk nem árt, ha nem tud bárki exploit-ot gyártani, mielőtt még valami ötlete lenne az okosoknak, hogy mit is kéne tenni a megoldás ügyében
- A hozzászóláshoz be kell jelentkezni
Lehet, hogy pont ők akarnak exploitot gyártani hozzá, mielőtt be tudná foltozni bárki is.
- A hozzászóláshoz be kell jelentkezni
bizonyára erről szól egy security conference-re meghívott szakember élete. mármint arról, hogy kihasználja a dolgot
- A hozzászóláshoz be kell jelentkezni
És nyilván az izgalom miatt mondták el mindenkinek, hogy van valami sebezhetőség. Ha meg se próbálja befoltozni senki, úgy már nem is lett volna érdekes.
--
40% of OpenBSD installs lead to shark attacks. It's their only standing security issue.
- A hozzászóláshoz be kell jelentkezni
Smiley-t lehagytam, bocs.
- A hozzászóláshoz be kell jelentkezni
De azért az is fontos, hogy valami konferenciáig kitartson a dolog, hogy ott jól be lehessen jelenteni :) (Akár igaz ez a téma, akár nem.)
- A hozzászóláshoz be kell jelentkezni
the show must go on. :)
- A hozzászóláshoz be kell jelentkezni
Nehéz elhinni, h egy 29 éves eljárás, ami gyakorlatilag minden számítógépen megtalálható buggy legyen...
- A hozzászóláshoz be kell jelentkezni
A múltkor is fogtak egy 25 éves bugot a BSD-ben valami directory olvasás környékén.
- A hozzászóláshoz be kell jelentkezni
BSD <-> "minden gépen"
van különbség.
- A hozzászóláshoz be kell jelentkezni
Hat ezabaj =)
Amugy meg... Nem olyan nehez azt felfogni... Mert vegulis ez nagyon alap... Marmint egy szimpla mindeki altal hasznalt alkalmazast tobb szazezren debuggoljak, meg keresik atamadhatosagat, mig egy TCP-nek ki a **** keresne 2008-ban a hibait, hisz mar egy joideje nincs hibaja... Meg van akiben fel se merul, hogy abban lehet hiba... Es azert az a bazis aki ilyen alapszinten is keresi a hibakat az nagysagrendekkel kisebb tabort fonultat fel, mint az elozo...
Amugy meg en azert erzek benne valami Tulzast... Marmint... Szep es jo, de mint ahogy volt a pelda a DNS-es dolog anno... Persze persze eszelyes, meg minden, de sokkal nagyobb feneket kapott, mint amennyit ert valojaban...
--
by lightgod
- A hozzászóláshoz be kell jelentkezni
kiváncsi vagyok hogy mennyire találtak újdonságot, ez amit eddig publikáltak meg a beszélgetésben elhangzik bennem rég ismert bajokat sejtettnek fel, több publikáció és PoC volt rá 2000 tájékán.
Fyodor is ( nmap ) írt róla egy érdekes elemzést a múlthéten.
A lényeg hogy bizonyos módszerekkel fellehet zabálni a célpont erőforrásait ( buffer, kernel timer, etc ) és ezek régóta ismert alap problémák
küldesz egy raw SYN packetet a célpont felé userlandből, a cél válaszól egy SYN/ACK-el, nos mivel raw packetot küldtél el userlandből ezért az OS nemfogja érteni a SYN/ACKet így RST packetel válasszól, viszont ezt a RST packetet nemengeded ki ( tűzfal ), helyette generálsz egy ACK packetet a meglévő infokból, SYN + SYN/ACK (ISN) packet rendelkezésre áll, ezáltal totál legítim ACKet lehet visszaküldeni.
Nos innentől a kapcsolat validálva lett, és a cél OS már allokálja is neki az erőforrásokat, state bejegyzés stb ahogy kell.
Ezt még lehet fokozni, pl ha web szerver a célpont, olyan packetokat generálsz hogy pl file-t kérsz a servertől, természetesen ekkor ennek is erőforrásokat allokál a cél( bekerül a bufferbe az éppen átvitelre váró darab ) ezeket is elutasitod, ígyhát nemtudja felszabaditani megintcsak az erőforrásokat , valamit belekezd az újraküldésbe ((re-transmit)éljen a TCP ), milliónyi lehetőség.
Egy mai komolyabb tűzfallal sikeresen fel lehet venni a harcot: network quota, syndefender, re-transmit watcher etc
Fyodor írása:
http://insecure.org/stf/tcp-dos-attack-explained.html
régi hasznos infok:
http://seclists.org/bugtraq/2000/Apr/0152.html
http://www.security-express.com/archives/win2ksecadvice/2000-q4/0105.ht…
illetve TCP/IP rfc + doksik :-)
mindemellett meglátjuk hogy tényleg mire jutottak mit találtak...
- A hozzászóláshoz be kell jelentkezni
> Fyodor is ( nmap ) írt róla egy érdekes elemzést a múlthéten.
amig az nmap egy alap aix 5.3 fingerprintet nem ismer fel, addig ne irjon semmit ;-)
- A hozzászóláshoz be kell jelentkezni
mert csak ugy lognak a neten az aix-ek :)
--
"Computer science is no more about computers than astronomy is about telescopes."
- A hozzászóláshoz be kell jelentkezni
Nem, az aixek nem lógnak a neten, mert nem bírja el a vasat a hálókábel. :)
- A hozzászóláshoz be kell jelentkezni
ahaha hát nemlehet minden tökéletes:)
- A hozzászóláshoz be kell jelentkezni
Azthiszem ez a legkisebb probléma.. Másrészt ilyen téren tanítani kell az nmapet, de ezt írják is. Lescanneled az aix-okat, aztán elküldöd nekik a fingerprintet, és a következő verzió már tudni fogja.
--
Discover It - Have a lot of fun!
- A hozzászóláshoz be kell jelentkezni
Igen, ezért addig nem is hiszünk neki :)
- A hozzászóláshoz be kell jelentkezni
Hat en meg soha nem implementaltam TCP/IP stacket, de en ezt ugy kepzelem el hogy ha kifogyok az eroforrasokbol, akkor nem engedek uj kapcsolatot nyitni, vagy esetleg eldobalom a mar meglevoket. Innentol mar csak implementacio kerdese a DOS elleni vedekezes, de olyan exploit ami mindenhol mukodik haaat...
- A hozzászóláshoz be kell jelentkezni
Bocs, de tudod mi az a DoS ? :D
en ezt ugy kepzelem el hogy ha kifogyok az eroforrasokbol, akkor nem engedek uj kapcsolatot nyitni
Ergo: Denial of Service
Gyk.: Szolgáltatás megtagadás...
Debian Linux rulez... :D
- A hozzászóláshoz be kell jelentkezni
A te gondolatmeneteden szigoruan tovabbmenve nem letezik DoS elleni vedekezes (a DoS-olo agyonutese kivetelevel), hiszen minden szolgaltatas kapacitasa veges... Vagy tevedek?
- A hozzászóláshoz be kell jelentkezni
:-) tulajdonképpen akkor részben elvégzed a munkát a csibészek helyett ha:
a.) nemengedsz több új kapcsolatot nyitni (mi is a DoS lényege?)
b.) eldobod a meglévőket
hozzáteszem b -nek vannak elegáns de nem deviáns megoldásai is pl aggressive aging
- A hozzászóláshoz be kell jelentkezni
Ha szigorúan veszed, akkor tényleg nem...
Viszont lehet egy felső korlátot szabni, (amihez próbálsz igazodni erőforrások terén,) amire azt tudod mondani, hogy azzal 5 9-es szolgáltatást tudsz nyújtani... (99,999%)
Ez egy előkészítő tervezés, és valahol védekezés is DoS ellen.
Persze ahogy közeledsz a korlát felé, úgy lesz lassabb/megbízhatatlanabb a szolgáltatásod.
--
Debian Linux rulez... :D
- A hozzászóláshoz be kell jelentkezni
Bocs, de tudod mi az a DoS ? :D
Nem egy operacios rendszernek indulo Win32 alapu Shell?
--
< huf> sose ertettem h miert kell specialis szo a bunozore, ha szamitogeppel csinalja...
< huf> nemkell se hacker, se cracker se semmi ilyen szo
< huf> fejszes gyilkost se hivjuk favagonak
- A hozzászóláshoz be kell jelentkezni
win32?
- A hozzászóláshoz be kell jelentkezni
Azert volt mar erre pelda... =) jo nem mindenhol, de a vilag szamitogepes felenek 99%-at lefedte...
--
by lightgod
- A hozzászóláshoz be kell jelentkezni