|
19.06.07 14:33 |
Менестрелъ Ночи | Вот все ругаются по поводу блоков и хаосов в бою.. |
ru |
... а мне наплевать :) Мне плевать на все ваши разногласия, плевать на вашу друг к другу ненависить, на ваше отыгрывание склонностей, на ваше мерение кнопками, на вашу манию величия :)
Мне не плевать на Форум. Когда нормальная модерация-то начнется? А то тот же Гномик сидит на форуме, спамит, матерится, а за весь день ему ни одной молчанки не прописали. "Для профилактики", говорит ОМ... ну-ну. Неплохая у вас профилактика. Я бы вообще им доступ закрыл по IP.
|
Comments: 1 | |
|
|
|
19.06.07 09:18 |
TIMBER VOLF | Типы и виды атак |
ru |
Выкладываю теорию. Не обсуждая то что там с ОС и администрацией Бк. Помощь в данном экскурсе оказали очень квалифицированые люди. О них будет сказано сейчас. Так как это мои друзъя и сослуживцы. Огромное спасибо за подготовку этой статьи моей наставнице по административной линии в REAKKTOR Media Gmbh: Nicole "Chenoa" Montag , а так же начальнику отдела контрвзлома CRUSHER.
Начнём без лишних предисловий.
Прослушивание сети и продиводействие прослушиванию
Прослушивание сетей Ethernet является тривиальной задачей: для этого злоумышленник переводит интерфейс в так называемый режим прослушивания (promiscuous mode).
Бороться можно с помошью Antisniff.
Antisniff выполняется 3 вида тестов над узлами сети Ethernet.
Первый тест основан на особенностях обработки разными операционными системами кадров Ethernet, содержащих IP дейтаграммы, направленные в адресс тестируемого узла. Некоторые ОС(не будем тыкать в них пальцем), находясь в режиме прослушивания, передают дейтаграмму уровню IP, независимо от адресса назначения кадра Ethernet. Другие системы имеют особенность при обработке кадров с широковещательным адресом: в режиме прослушивания MAC-адресс ff:00:00:00:00:00 воспринимается драйвером интерфейса как широковещательный (а я то думал чего это было?). Послав ICMP "Echo" внутри "неверного" кадра, который при нормальных обстоятельствах должен быть проигнорирован, и получив на него ответ, Antisniff заключает, что интерфейс тестируемого узла находится в режиме прослушивания.
Второй тест основан на предложении, что программа прослушивания на хосте злоумышленника выполняет обратные DNS-преобразования дляIPадресов подслушаных программ. Antisniff фабрикует дейтаграммы с фиктивными IP адресами после чего прослушивает сеть на предмет DNS запросов о доменных именах для этих фиктивных адресов.
Тесты третьей группы - они не зависят от типа операционной системы. Зато требуют определённых навыков оператора или администратора сети. Этот тип теста не выдаёт однозначный результат и сильно перегружает сеть. Основан на том, что отфильтровывает кадры, направленные не на адресс интерфейса, с помощью аппаратно - программного обеспечения сетевой карты.
Разновидности DoS атак
Ping of death:
На атакуемый узел посылается фрагментированная дейтаграмма, размер которой после сборки превысит 65535 октетов. Напоминаю, что длина поля Fragment Offset заголовка IP дейтаграммы 13 бит (то есть максимум значение 8192), в измеряются смещения фрагментов в восьмёрках октетов (Всё просто для тех кто хоть раз сталкивался с ассемблером как я или просто с программированием). Если последний фрагмент сконструированной злоумышленником дейтаграммы имеет, например, смещение Fragment Offset=8190, а длину - 100, то его последний октет находится в собираемой дейтаграмме на позиции 8190*8+100=6562-(плюс 20 октетов минимум заголовка IP), что превышает максимальный разрешённый размер дейтаграммы. Хух.
Teardrop:
Атака использует ошибку, возникающую при подсчёте длины фрагмента во время сборки дейтаграммы. Например: фрагмент А имеет смещение 40(Fragment Offset=5) и длину 120, а другой фрагмент Б смещение 80 и длину 160, то есть фрагменты накладываются, что в общем разрешено. Модуль IP вычисляет длину той части фрагмента которая не укладывается:(80+160)-(40+120)=80, и копирует последние 80 октетов фрагмента Б в буфер сборки. Например злоумышленник сгенерировал фрагмент Б так, что тот имеет смещение 80 и длину 72. Вычисление перекрытия даёт отрицательный результат: (80+72)-(40+120)=-8 что с учётом представления отрицательных чисел в машинной арифметике интегрируется как 65528, и программа записывает 65528 байт в буфер сборки переполняя его и затирая соседние области памяти. Прям Overflow.
Land:
Атака заключается в посылке на атакуемый узел SYN-сегмента TCP, у которго IP-адрес и порт отправителя совпадают с адресом и портом получателя.
Истощение ресурсов сети или узла Smurf
принцип в генерации шквала ICMP Echo- ответов направленныех на атакуемый узел. Для этого направляются сфальсифицированые Echo-запросы от имени жертвы на широковещательные адреса нескольких сетей, которые и выступят в роли усилителей.
Атаку можно обнаружитьпутём анализа трафика на маршрутиризаторе или в сети.
Признаком является полная загрузка внешнего канала и сбои в работе хостов внутри сети. При обнаружении атаки следует определить адреса отправителей Echo Reply.
SYN flood
Распростанённая атака(она же Neptune) (сталкивалсяяяя помню).
Заключается в посылке злоумышленником SYN-сегментов TCP на атакуемый узел в большом количестве, чем тот мсожет одновременно обработать (это число не так уж и велико - обычно несколько десятков).
Цель атаки привеление узла сервера в состояние, когда он не сможет принимать запросы на открытие соединений. Однако некоторые недостаточно хорошо спроектированные системы (Николь это камень в чей то огород...ни будем показыват в чей) в результате атаки не только перестают открывать новые соединения, но и могут закрыть имеющиеся (установленные). В худшем случае зависают. (Стукни по экрану и отвиснет :))) Frozz)
Полной защиты от таких атак увы нет. Можно посоветовать использовать программное обеспечение позволяющее установить максимальное количество открываемых соединений, а так же список разрешённых клиентов. Необходимые порты должны быть открыти и находится в состоянии LISTEN, остальные сервисы следует отключить. И конечно же используйте маршрутиризаторы фирмы Cisco с функцией TCP Intercept.
UDP flood
Атака заключается в затоплении сети шквалом UDP-сообщений. Для генерации используются сервивы UDP, посылающие сообщение на любое сообщение. Пример:echo (port 7) и chargen (port 19). От имени узла А злоумышленник посылает сообщение узлу Б. Узел Б отвечает сообщением на порт 7 узла А, который возвращает сообщение на порт 19 узла Б, и так до бесконечности.
Ложные DHCP - клиенты
Атака основывается на создании большого числа сфальсифицированных запросов от различных несуществующих DHCP клиентов.
Для защиты от этой атаки можно попробовать поддерживать на DHCP - сервере таблицу соответствия MAC and IP адресов.Сервер должен выдавать IP адреса в соответствии с этой таблицей.
Сброс TCP соединения
Если узел А установил соединение с узлом Б, то злоумышленник может принудить узел А преждевременно закрыть это соединение. Для этого посылается узлу А от имени Б сфальсифицированный RST сегмент или ICMP сообщение.
Принуждение к передаче данных на заниженной скорости
Злоумышленник может вынудить модуль TCP узла А снизить скорость передачи данных узлу Б в TCP соединении следующими способами:
1) Отправка узлу А от имени промежуточного маршрутиризатора ложного сообщения ICMP Source Quench. RFC-1122утверждает, что уровень IP должен проинформировать модуль TCP о получении этого сообщения, а последний обязан отреагировать уменьшением скорости отправки данных. Причём рекомендуется чтобы модуль TCP перешёл в режим медленного старта как после срабатывания так и во время повторной передачи.
2) Отправка узлу А от имени узла Б ложных дубликатов TCP подтверждений. Таким образом злоумышленник вынудит узел А, во первых, включить алгоритм быстрой повторной передачи данных и посылать заново уже полученые узлом Б сегменты и , во вторых, перейти в режим устранения затора, уменьшив скорость отправки данных.
(01:05 TIMBER VOLF from [********]Ники это ужасы под утро об этом думать. Не это здорово, системы и всё такое. Нда кстати как там наши STORM боты? Эмм тебе понравилась страничка в проекте? 01:15 ******* from [TIMBER VOLF] Заюш хорошая страничка. Спасибо тебе большое. Влад убери этот ник он не для тебя ты не такой, ни какой асоциации с этим ником и тобой нет разве что аватарка. STORM живут, да, твой код чудо, работает везде. Приезжай как сможешь в Берлин или Хокенгхайм буду ждать) А теперь за работу, дальше)
02:35 [реальный мой ник] from [******] : Солнце а вы меня возъмёте назад если что? Я хочу в админы. На пол ставки хотябы для первых 3 месяцев. 02:40 [*****] from [мне] Влад ты же знаешь что возъмём. Ты же лучший специалист на Assembler и не только))) Оплата норм будет ты же знаешь. Нас сейчас 7 а надо 8 админов. Тебя солнце моё не хватает :( 03:05 [тут мой ник] from [*****]: Лап не переживай ты так. Я обязательно буду там. И так что мы имеем: CRUSHER теперь начальник контрвзлома. Ты у нас руководитель над админами как и всегда. Ну плюс координатор всего проекта. Вот мы атаки разбираем да. А тебе не кажется, что это ни кому не интересно? Я тут немножко поэкспериментировал как ты и говорила...пда стрельбище получилось. Под утро о таком только и думать. 04:01 [*****] from [TIMBER VOLF] Ты уже устал? не верю. ты же самый самый всегда был. Думаю просто ты много думаешь это тебе нельзя делать. Ну вот ты на практике вспомнил что такое взлом и защита. Поздравляю все станции рыдают от твоих действий:)) Крэй тебе в подарок:))) С тобой всегда интересно было и будет! Ну что родной я тоже спать! До коннекта! А теперь спать!)
Обзор будет дополнен .....
Над обзором работали:
© TIMBER VOLF
© Nicole "Chenoa" Montag - International Ceres Project Team
© CRUSHER - начальник отдела контрвзлома. CityPolice
Mood: а оно вам надо Music: секрет
|
Comments: 1 | |
|
|
|
19.06.07 05:47 |
Фретка | |
ru |
Сегодня в ходе спецоперации антитеррористических сил по зачистке территории Capitalcity были окружены и взяты в плен несколько участников бандформирований, а именно: Rambest [11], Рулен Багдасыс [10], Vitawt [9]. Всем им предъявлено обвинение в нарушении Законов БК (игра тремя персонажами в одном бою за разные стороны).
подробности читаем здесь
Mood: разговорчивое 
|
|
|
|
|
19.06.07 02:30 |
Леся младшая | хм.. |
ru |
После разоблачения Гнидика-Сципио, этого человека в частности и новостной отдел Мерков вообще, кто-то будет воспринимать в серьез?
|
Comments: 31 | |
|
|
|
18.06.07 18:59 |
Холошая Девочка | Лю) |
ru |
Лю мальчега......)))
Дюша..зай)))
l0ve ^)
Mood: романтичное 
|
|
|
|
|
18.06.07 18:58 |
Холошая Девочка | Стих) Понра :) |
ru |
Хочется дурой набитою стать,
Чтоб не уметь ни писать, ни читать,
Чтобы ...цца круглые сутки...
Чтобы смеяться на глупые шутки...
Чтобы переться от розовой шмотки,
Чтобы подруги - одни идиотки,
Чтоб в радикюле духи и жЫвачка,
Чтоб Петросян смешил до усрачки.
Чтобы компьютер - большой калькулятор,
Чтобы с ашипкай писать "гиниратор",
Чтобы Дом2 - "зашибись передача",
Кучу любовников и побогаче.
Чтобы в наушниках - "Шпильки"
Чтобы трусы - только "Дольче Габана",
Чтоб "кибернетика" - страшное слово,
Чтобы "политика - это не клёво".
В общем, хочу быть набитою дурой,
Брать не умом, а лицом и фигурой,
Всё достигать, раздвигая коленки...
Стать бы такой... И убицца ап стенку (с)
соРи за лексику :)
Mood: романтичное 
|
Comments: 3 | |
|
|
|
18.06.07 17:29 |
Morfuwka | ужас... |
ru |
Усилена характеристика "Защита от дробящего урона"
Вы пагубно пристрастились к этому виду зелий, пострадала характеристика "Защита от дробящего урона"...
Усилена характеристика "Защита от колющего урона"
Вы пагубно пристрастились к этому виду зелий, пострадала характеристика "Защита от колющего урона"...
Усилена характеристика "Защита от урона"
Вы пагубно пристрастились к этому виду зелий, пострадала характеристика "Защита от урона"...
Усилена характеристика "Защита от рубящего урона"
Вы пагубно пристрастились к этому виду зелий, пострадала характеристика "Защита от рубящего урона"...
Усилена характеристика "Защита от режущего урона"
Вы пагубно пристрастились к этому виду зелий, пострадала характеристика "Защита от режущего урона"...
• Мф. мощности магии Воздуха +33 12 мин. (Воздушное Усиление)
• Защита от урона +51 2 ч. 48 мин. (Снадобье Стойкости)
• Защита от колющего урона +75 2 ч. 48 мин. (Снадобье Стойкости)
• Защита от рубящего урона +77 2 ч. 48 мин. (Снадобье Стойкости)
• Защита от дробящего урона +75 2 ч. 48 мин. (Снадобье Стойкости)
• Защита от режущего урона +78 2 ч. 48 мин. (Снадобье Стойкости)
• Восстановление HP (%) +125 1 ч. 18 мин. (Эликсир Восстановления)
• Восстановление маны (%) +108 1 ч. 9 мин. (Эликсир Потока)
• Сила +15 10 мин. (Зелье Могущества)
Пристрастия:
• Восстановление маны (%) [9], еще 26 дн. 2 ч. , начнет действовать через 2 ч. 30 мин.
• Сила [25], еще 30 дн. , начнет действовать через 10 мин.
• Защита от рубящего урона [3], еще 8 дн. 5 ч. , начнет действовать через 5 ч. 26 мин.
• Защита от дробящего урона [1], еще 5 дн. 5 ч. , начнет действовать через 5 ч. 48 мин.
• Защита от урона [4], еще 8 дн. 5 ч. , начнет действовать через 5 ч. 26 мин.
• Восстановление HP (%) [25], еще 30 дн. 1 ч. , начнет действовать через 1 ч. 18 мин.
• Защита от режущего урона [6], еще 10 дн. 5 ч. , начнет действовать через 5 ч. 12 мин.
• Защита от колющего урона [2], еще 6 дн. 5 ч. , начнет действовать через 5 ч. 41 мин.
Каждый раз новое пристастие ловлю)
Update: 18-06-07 16:59
1996 HP. Получено опыта: 15329 (102%).
http://capitalcity.combats.ru/logs.pl?log=1182174167.9491&p=1
ух ты, пока что самый лучший результат на 9-ке
Mood: отлично Music: Нэнси
|
Comments: 3 | |
|
|
|
18.06.07 08:33 |
Фретка | Про БК, павлинов и понты..) |
ru |
не выдержала.. и ночью.. вместо здорового сна написала статью..
Читаем и заряжаемся хорошим настроением на весь первый в неделе рабочий день.
Mood: боевое  Music: Christina Aguilera - Hurt (Chris Cox Remix)
|
|
|
|
|
18.06.07 00:40 |
Фретка | КТО СМОТРИТ ДОМ-2?? |
ru |
оказывается, на проекте появилось домашщнее животное? хорек? уже несколько дней как там живет?
кто-нить в курсе? я просто никогда подобное не смотрела и смотреть не буду.. хоть Ксюшу и уважаю..
Mood: разговорчивое 
|
Comments: 23 | |
|
|
|
17.06.07 23:17 |
Gorkv | БК#9.1 |
ru |
Запомните как много бы вы не набили в хаоте - один в поле не воин.
Внимание! Бой закончен. Всего вами нанесено урона: 1037 HP. Получено опыта: 0.
Mood: Пошел спать
|
|
|
|
Total posts: 2308 Pages: 231
1.. 10.. 20.. 30.. 40.. 50.. 60.. 70.. 80.. 90.. 100.. 110.. 120.. 130.. 140.. 150.. 160.. 170.. 179 180 181 182 183 184 185 186 187 188 189 190.. 200.. 210.. 220.. 230..
|
|
Mo |
Tu |
We |
Th |
Fr |
Sa |
Su |
| | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | | | | | | |
|