Ужс какой. Усовершенствованный connect()-флуд теперь называют новой технологией DoS-атаки, к которой уязвимы все реализации Это при том, что на например icq серверах уже цать лет стоит защита от такой атаки.
08.12.2008 07:52:42
Ужс какой. Усовершенствованный connect()-флуд теперь называют новой технологией DoS-атаки, к которой уязвимы все реализации Это при том, что на например icq серверах уже цать лет стоит защита от такой атаки. |
|
|
|
08.12.2008 08:48:57
Ты читай до конца, парень: "Unfortunately, the attention only helps when it comes with details about the problem. That is why I wrote this page. "
|
|
|
|
08.12.2008 10:20:50
Давненько меня "парень" не называли, возраст уже не тот Да и по сути твоего ответа - не понимаю, к чему он. Я веселюсь над ажиотажем, которые подняли два исследователя, сделав программу для распределенного connect-флуда. После анонса о страшной-страшной уязвимости, которая уже годы могла бы терроризировать интернет, даже сам полез в спецификацию протокола, почитать, чо они там откопали. А оказалось - "откопали" connect-флуд. Тьфу!
Изменено: buggzy is back - 08.12.2008 10:24:51
|
|||
|
|
13.12.2008 23:55:21
Угу. Судя по описанию авторов для сервера-жертвы эта атака выглядит так же как старая - как много-много нормальных коннектов.
Вообще описываемые вещи очень похожи на работу утилиты netkill Для атакующего отличие этой атаки от вызова connect() в том, что ресурсы на создание и поддержку сокетов не тратятся совсем, поскольку просто посылаются нужные RAW пакеты собственным генератором. А то, что не тратятся ресурсы актуально в случае, если вы хотите сделать DoS с зомби-компьютера, поскольку ваша задача состоит в том, чтобы владелец компьютера не замечал работы трояна как можно дольше. А такая же атака, но используя стандарный connect() сожрет ресурсы атакующего тоже, что будет явно заметно в операционной системе атакующего. |
|
|
|
14.12.2008 10:26:02
Robert Lee
|
||||
|
|
|||