login:        password:      
Combats Scrolls
Rambler's Top100
Гость БК
Mitting | Mitja Open user info Open user photogallery
Friend page
22.06.07 17:55   |  TIMBER VOLF Open user info Open user photogallery |   Дополнение к предыдущему посту....маленькое  ru
 Краткий глосарий к предыдущему посту.

DNS - Domain Name Service. Специальный сетевой сервис, предоставляемый каждым провайдером. Его основная задача - превращение осмысленных имён серверов (google.com) в IP-адреса (216.239.37.100).

TCP/IP - Transport Control Protocol/Internet Protocol. Семейство протоколов, на основе которых функционирует сеть Internet. Протокол IP - низкоуровневый и отвечает лишь за доставку пакетов, тогда как протокол TCP, основаный на нём, контролирует сеанс связи двух серверов.

ICMP - Internet Control Message Protocol. Другой протокол, основаный на IP, предназначен для передачи служебных сообщений между серверами. Выполняет сервисные функции, такие как ping.

IP-адрес (IP address) - уникальный номер, идентифицирующий компьютер в Сети. Обычно представляет собой четыре числа, разделённые точками. (Ники проще и я бы не придумал :)))

UDP - User Datagram Protocol. Надстройка над протоколом IP, но более простая, чем TCP. Основная функция - обеспечение нескольких одновременно действующих соединений между двумя компьютерами с помощью портов.

Пакет-отдельный блок информации небольшого размера (обычно от 128 до 2048 байт), который имеет собственный заголовок с реквизитами отправителя и получателя. Пакеты доставляются независимо друг от друга.

Протокол - стандартизированое описание порядка обмена данными между двумя и более компьютерами. Каждый протокол обеспечивает ту или иную деятельность Сети. Так, по протоколу HTTP передаются Web-страницы и данные на них, FTP предназначен для загрузки выгрузки файлов на серверы, SMTP, POP3 и IMAP4 обеспечивают работу служб электронной почты.

© TIMBER VOLF
Post comment
updated 16.01.19 16:42
22.06.07 16:15   |  Дивия Open user info Open user photogallery |   Когда.. вечер.. несет свои крылья..     pinned
 ru

<темная девочка застывшая в абсолютном шелке безмолвия>

Music: Fjernlys - Intermediate Nature
Post comment
22.06.07 15:57   |  КедаРаста Open user info |   А это аз есм  ru
 Вечеринку Бригады фоткаю
Comments: 1 | Post comment
22.06.07 09:01   |  adminion Open info : Лорд Разрушитель Open user info |   По просьбам трудящихся.  ru
 1. Бой в экипировке стомостью ниже базовой для своего уровня будет считаться "Легко вооруженным".
Базовая стомость довольно низка, достаточно иметь предметы даже на уровень ниже своего, чтобы не быть "Легко вооруженным". Добавлена соответствующая иконка.

2. Кровавые рубины не создаются в ничье. И не могут быть созданы теми, кто легко вооружен.
Стоимость заклинания снижена вдвое. Описание на предметах пока не менялось. Теперь это не проклятье, а эффект.

3. Из всех бонусов на опыт выбирается максимальный. Т.е. если вы имеете +5% опыта, то по выходным этого месяца у вас будет 200%, а не 210%. (привет "запасливым" с новогодней экспой)

4. В любом бою невозможно получить больше 10кратного базового опыта. Вне зависимости от бонусов на опыт и типа боя.

5. С одного персонажа можно получить только 100% экспы, лечится он или нет (привет магам двадцатикратно проверявшим, что больше, вапиризм или медитация).

Все это пока в Кепитале и Ангелсе.
Comments: 262 | Post comment
21.06.07 22:08   |  КедаРаста Open user info |   Мачо  ru
 Раз есть гаванская дама, пусть и парень будет.
Comments: 5 | Post comment
21.06.07 17:23   |  КедаРаста Open user info |   Гаванская дама  ru


В Америке - Статуя Свободы, в Париже - Эйфелева башня, а в Гаване - вот эта дама.
Comments: 6 | Post comment
20.06.07 22:01   |  Patology Open user info |     ru








Одиноко бреду
По лесной тишине,
По красивому сну,
По родной стороне.
О жестоком "уйди",
О "забуду тебя",
О последнем "прости"
Тихо думаю я.
Надо мною звезда,
Одиноко молчу...
Не понятно куда
Я твой труп волочу.
Post comment
19.06.07 09:18   |  TIMBER VOLF Open user info Open user photogallery |   Типы и виды атак  ru
 Выкладываю теорию. Не обсуждая то что там с ОС и администрацией Бк. Помощь в данном экскурсе оказали очень квалифицированые люди. О них будет сказано сейчас. Так как это мои друзъя и сослуживцы. Огромное спасибо за подготовку этой статьи моей наставнице по административной линии в REAKKTOR Media Gmbh: Nicole "Chenoa" Montag , а так же начальнику отдела контрвзлома CRUSHER.

Начнём без лишних предисловий.

Прослушивание сети и продиводействие прослушиванию

Прослушивание сетей Ethernet является тривиальной задачей: для этого злоумышленник переводит интерфейс в так называемый режим прослушивания (promiscuous mode).
Бороться можно с помошью Antisniff.
Antisniff выполняется 3 вида тестов над узлами сети Ethernet.
Первый тест основан на особенностях обработки разными операционными системами кадров Ethernet, содержащих IP дейтаграммы, направленные в адресс тестируемого узла. Некоторые ОС(не будем тыкать в них пальцем), находясь в режиме прослушивания, передают дейтаграмму уровню IP, независимо от адресса назначения кадра Ethernet. Другие системы имеют особенность при обработке кадров с широковещательным адресом: в режиме прослушивания MAC-адресс ff:00:00:00:00:00 воспринимается драйвером интерфейса как широковещательный (а я то думал чего это было?). Послав ICMP "Echo" внутри "неверного" кадра, который при нормальных обстоятельствах должен быть проигнорирован, и получив на него ответ, Antisniff заключает, что интерфейс тестируемого узла находится в режиме прослушивания.
Второй тест основан на предложении, что программа прослушивания на хосте злоумышленника выполняет обратные DNS-преобразования дляIPадресов подслушаных программ. Antisniff фабрикует дейтаграммы с фиктивными IP адресами после чего прослушивает сеть на предмет DNS запросов о доменных именах для этих фиктивных адресов.
Тесты третьей группы - они не зависят от типа операционной системы. Зато требуют определённых навыков оператора или администратора сети. Этот тип теста не выдаёт однозначный результат и сильно перегружает сеть. Основан на том, что отфильтровывает кадры, направленные не на адресс интерфейса, с помощью аппаратно - программного обеспечения сетевой карты.

Разновидности DoS атак

Ping of death:

На атакуемый узел посылается фрагментированная дейтаграмма, размер которой после сборки превысит 65535 октетов. Напоминаю, что длина поля Fragment Offset заголовка IP дейтаграммы 13 бит (то есть максимум значение 8192), в измеряются смещения фрагментов в восьмёрках октетов (Всё просто для тех кто хоть раз сталкивался с ассемблером как я или просто с программированием). Если последний фрагмент сконструированной злоумышленником дейтаграммы имеет, например, смещение Fragment Offset=8190, а длину - 100, то его последний октет находится в собираемой дейтаграмме на позиции 8190*8+100=6562-(плюс 20 октетов минимум заголовка IP), что превышает максимальный разрешённый размер дейтаграммы. Хух.

Teardrop:

Атака использует ошибку, возникающую при подсчёте длины фрагмента во время сборки дейтаграммы. Например: фрагмент А имеет смещение 40(Fragment Offset=5) и длину 120, а другой фрагмент Б смещение 80 и длину 160, то есть фрагменты накладываются, что в общем разрешено. Модуль IP вычисляет длину той части фрагмента которая не укладывается:(80+160)-(40+120)=80, и копирует последние 80 октетов фрагмента Б в буфер сборки. Например злоумышленник сгенерировал фрагмент Б так, что тот имеет смещение 80 и длину 72. Вычисление перекрытия даёт отрицательный результат: (80+72)-(40+120)=-8 что с учётом представления отрицательных чисел в машинной арифметике интегрируется как 65528, и программа записывает 65528 байт в буфер сборки переполняя его и затирая соседние области памяти. Прям Overflow.

Land:

Атака заключается в посылке на атакуемый узел SYN-сегмента TCP, у которго IP-адрес и порт отправителя совпадают с адресом и портом получателя.

Истощение ресурсов сети или узла Smurf

принцип в генерации шквала ICMP Echo- ответов направленныех на атакуемый узел. Для этого направляются сфальсифицированые Echo-запросы от имени жертвы на широковещательные адреса нескольких сетей, которые и выступят в роли усилителей.
Атаку можно обнаружитьпутём анализа трафика на маршрутиризаторе или в сети.
Признаком является полная загрузка внешнего канала и сбои в работе хостов внутри сети. При обнаружении атаки следует определить адреса отправителей Echo Reply.

SYN flood

Распростанённая атака(она же Neptune) (сталкивалсяяяя помню).
Заключается в посылке злоумышленником SYN-сегментов TCP на атакуемый узел в большом количестве, чем тот мсожет одновременно обработать (это число не так уж и велико - обычно несколько десятков).
Цель атаки привеление узла сервера в состояние, когда он не сможет принимать запросы на открытие соединений. Однако некоторые недостаточно хорошо спроектированные системы (Николь это камень в чей то огород...ни будем показыват в чей) в результате атаки не только перестают открывать новые соединения, но и могут закрыть имеющиеся (установленные). В худшем случае зависают. (Стукни по экрану и отвиснет :))) Frozz)
Полной защиты от таких атак увы нет. Можно посоветовать использовать программное обеспечение позволяющее установить максимальное количество открываемых соединений, а так же список разрешённых клиентов. Необходимые порты должны быть открыти и находится в состоянии LISTEN, остальные сервисы следует отключить. И конечно же используйте маршрутиризаторы фирмы Cisco с функцией TCP Intercept.

UDP flood

Атака заключается в затоплении сети шквалом UDP-сообщений. Для генерации используются сервивы UDP, посылающие сообщение на любое сообщение. Пример:echo (port 7) и chargen (port 19). От имени узла А злоумышленник посылает сообщение узлу Б. Узел Б отвечает сообщением на порт 7 узла А, который возвращает сообщение на порт 19 узла Б, и так до бесконечности.

Ложные DHCP - клиенты

Атака основывается на создании большого числа сфальсифицированных запросов от различных несуществующих DHCP клиентов.
Для защиты от этой атаки можно попробовать поддерживать на DHCP - сервере таблицу соответствия MAC and IP адресов.Сервер должен выдавать IP адреса в соответствии с этой таблицей.

Сброс TCP соединения

Если узел А установил соединение с узлом Б, то злоумышленник может принудить узел А преждевременно закрыть это соединение. Для этого посылается узлу А от имени Б сфальсифицированный RST сегмент или ICMP сообщение.

Принуждение к передаче данных на заниженной скорости

Злоумышленник может вынудить модуль TCP узла А снизить скорость передачи данных узлу Б в TCP соединении следующими способами:

1) Отправка узлу А от имени промежуточного маршрутиризатора ложного сообщения ICMP Source Quench. RFC-1122утверждает, что уровень IP должен проинформировать модуль TCP о получении этого сообщения, а последний обязан отреагировать уменьшением скорости отправки данных. Причём рекомендуется чтобы модуль TCP перешёл в режим медленного старта как после срабатывания так и во время повторной передачи.

2) Отправка узлу А от имени узла Б ложных дубликатов TCP подтверждений. Таким образом злоумышленник вынудит узел А, во первых, включить алгоритм быстрой повторной передачи данных и посылать заново уже полученые узлом Б сегменты и , во вторых, перейти в режим устранения затора, уменьшив скорость отправки данных.

(01:05 TIMBER VOLF from [********]Ники это ужасы под утро об этом думать. Не это здорово, системы и всё такое. Нда кстати как там наши STORM боты? Эмм тебе понравилась страничка в проекте? 01:15 ******* from [TIMBER VOLF] Заюш хорошая страничка. Спасибо тебе большое. Влад убери этот ник он не для тебя ты не такой, ни какой асоциации с этим ником и тобой нет разве что аватарка. STORM живут, да, твой код чудо, работает везде. Приезжай как сможешь в Берлин или Хокенгхайм буду ждать) А теперь за работу, дальше)
02:35 [реальный мой ник] from [******] : Солнце а вы меня возъмёте назад если что? Я хочу в админы. На пол ставки хотябы для первых 3 месяцев. 02:40 [*****] from [мне] Влад ты же знаешь что возъмём. Ты же лучший специалист на Assembler и не только))) Оплата норм будет ты же знаешь. Нас сейчас 7 а надо 8 админов. Тебя солнце моё не хватает :( 03:05 [тут мой ник] from [*****]: Лап не переживай ты так. Я обязательно буду там. И так что мы имеем: CRUSHER теперь начальник контрвзлома. Ты у нас руководитель над админами как и всегда. Ну плюс координатор всего проекта. Вот мы атаки разбираем да. А тебе не кажется, что это ни кому не интересно? Я тут немножко поэкспериментировал как ты и говорила...пда стрельбище получилось. Под утро о таком только и думать. 04:01 [*****] from [TIMBER VOLF] Ты уже устал? не верю. ты же самый самый всегда был. Думаю просто ты много думаешь это тебе нельзя делать. Ну вот ты на практике вспомнил что такое взлом и защита. Поздравляю все станции рыдают от твоих действий:)) Крэй тебе в подарок:))) С тобой всегда интересно было и будет! Ну что родной я тоже спать! До коннекта! А теперь спать!)

Обзор будет дополнен .....

Над обзором работали:

© TIMBER VOLF
© Nicole "Chenoa" Montag - International Ceres Project Team
© CRUSHER - начальник отдела контрвзлома. CityPolice

Mood: а оно вам надо
Music: секрет
Comments: 1 | Post comment
19.06.07 02:30   |  Леся младшая Open user info Open user photogallery |   хм..  ru
 После разоблачения Гнидика-Сципио, этого человека в частности и новостной отдел Мерков вообще, кто-то будет воспринимать в серьез?
Comments: 31 | Post comment
updated 16.12.09 19:34
17.06.07 14:57   |  Леся младшая Open user info Open user photogallery |   Рекомендую
 ru
 Наверное, в первый раз хочется похвалить статью в моем скролле. Прочитала я ее несколько минут назад, работа проделана действительно очень объемная и язык статьи - довольно живой.

Aldy [] рассказывает нам о нравах современных таможенников и проводит небольшой экскурс в историю этого подразделения. Собственно, статью можно было бы разделить на две условные части - в первой очень удачно описывается тенденция поведения зеленых и, в частности, те замашки на диктатуру в эме, что были так им присущи. Вторая часть - подробнейший разбор конкретного случая, когда один из таможенников открыто покрывает кач своей жены, а его коллеги кровавят тех, кто пытается дать ей отпор. После всех слов о нейтралитете этой структуры, статья производит действительно сильное впечатление.

Всем читать)
Comments: 11 | Post comment

Total posts: 1885 Pages: 189
«« « 1.. 10.. 20.. 30.. 40.. 50.. 60.. 70.. 80.. 90.. 100.. 110.. 120.. 130.. 140.. 150.. 160.. 169 170 171 172 173 174 175 176 177 178 179 180.. » »»
 
 


« 2025 june »
Mo Tu We Th Fr Sa Su
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30

 
 © 2007–2025 «combats.com»
  18+  
feedback