login:        password:      
Combats Scrolls
Rambler's Top100
Гость БК
Всякие важные глупости | Tangens Open user info Open user photogallery
Friend page
27.06.07 18:32   |  TIMBER VOLF Open user info Open user photogallery |   Моя командировка....была  ru
 Было это не сегодня и не сейчас. Это было раньше до лета. Работа знаете ли такая.
Насколько мне известно не все представляют чем я занимаюсь и как это серьёзно и хотели бы это видеть хоть краем глаза. Предоставляю такую возможность. Ибо ни одна организация не предоставит вам сведений ни обо мне ни о ком бы то нибыло.

Приступим.

CUT: Продолжение

Сейчас у всех возник вопрос "А что это такое?". Это 3-я ступень ракеты РСМ-54 (Skiff) или (Волна-2). Что мы видим. Двигатель 3-ей ступени изделия РСМ-54. Да а вверху платформа без прикреплённых к ней боеголовок.

CUT: Продолжение

Это понятно всем. Загрузка ракеты РСМ-54 (3М37) в подлодку Борисоглебск. Там я был и всё видел. И сам пуск тоже. Запускали иностранные спутники поэтому ракета выглядит как транспарант вся в лэйблах.

CUT: Продолжение

А это побывали на осмотре стратегического ракетоносца ТАЙФУН. Осматривали ракеты РСМ -52 ..дааа это мощь в чистом виде 90тонн весом. В открытом люке видна крышка переднего отсека ракеты. А под ней 10 боеголовок. Диаметр ракеты 3 метра высота с 10-й дом.
tags: реал
Post comment
25.06.07 23:30   |  TIMBER VOLF Open user info Open user photogallery |   Палы....(все слова Фрозена).....Истина рядом  ru
 Решено более не вступать в то, что называется ОС. Почему? Есть тому веские причины. Достаточно сказать, что ОР руководствуется не тем, что устрает проверки и т.д. Пример: получен отказ. Причины нет. А явная причина это: 1) Слова от togeefly обращённые к Jean Grey и ОР об отказе. Короче коррупция на лицо. Нет проверок. Есть некие внутренние рекоммендации о которых и говорить не хочется. Сговор по русски.

[Jean Grey] private [TIMBER VOLF] Вы знаете Гуфу?
[TIMBER VOLF] private [Jean Grey] да. Она хороший человек и специалист в своём деле. без неё было бы скучно тут
[Jean Grey] private [TIMBER VOLF] скажите а правда что вы очень обеспеченый и влиятельный человек?
[TIMBER VOLF] private [Jean Grey] знаете я не являюсь богатым человеком иначе был бы не тут, влиятельный? связи в нашем мире нужны..а причём тут мои связи и Бк? К бк они не имеет ни какого отношения.
[Jean Grey] private [TIMBER VOLF] а у меня иная информация. У меня есть информация от человека которому я доверяю..*догадываюсь это togeefly*

Доверие Jean Grey похвальны, но на словах доверия не делается хочу заметить. Я вот доверяю своему отцу. Он знаете 4 вида баллистических ракет освоил. Я спрашивал как это и что это. Как всё это назвать, когда один человек со слов другого принимает решение? Он дословно сказал "Сговор". А люди которые так делают извините СВО.. вот это я услфшал и ему я доверяю тоже. Jean Grey вы не одиноки. Вот только выводы я не делаю о вас лично.

Далее следует просто отказ. Основаный не на проверке и собеседовании а на том что кто то доверяет togeefly. Что тут сказать. У меня есть слова, только я их попридержу.

*Nicole "Chenoa" Montag - Ники это что было? Станции подменой занимаются? Рррр. Ладно какго
CRUSHER - начальник отдела контрвзлома. CityPolice мне прислал чьи то переписки? я его прибъю
как только окажусь в Берлине. Ррр мои Шторм боты снова рулят я смотрю. Кстати приезжай ко мне.
И краша захвати. Тут международные соревнования проводят. И не спрашивай какие, любые.
Кстати у меня 3-места есть. Эмм хватай Snowcrash и ко мне. Я сейчас в отличной должности.
Только не выездной. Через годик приеду к вам.Если на месте админа предложите больше то
останусь. Стартово ты знаешь сама 5000 евро в месяц.* - это попало случайно к togeefly. Ошибся ником ведь я просто встасил и отправил. далее мгновенно последовало сообщение о том что я извинился. Это предназначено 1 человеку Chinoe. Вопрос что я не видел кому отправляю? Да не видел. Я работал мне не до рассматривания экрана было.

Судите сами кто и как принимает решения. Для меня в Бк нет авторитетов и это правда. Может если бы я поговорил с самими создателями а так увы. Ребята вы пали так низко что не показать даже. Вина в одном, работал админом в крупной компании.Собственно и сейчас должность не маленькая. Вот только я это не выпячиваю. И не самоутверждаюсь в игре и проектах таким образом как выше указанные паладины.

Особо прошу Фрозена отписаться и высказаться по этому поводу.

*Сдесь была переписка с админами и компание в которой я работал админом* - Удалил....много такого сказано про всё происходящее и на 3-х языках что страшно выкладывать без правки оных.

Для пладинов что выше и просто любопытных краткое резюме (резюме реальное, выдержки):

В 1995 году окончил среднюю школу №15. Получил общее среднее образование на базе 11 классов. В 1995 году поступил в Челябинский государственный технический университет на дневное отделение кафедры ЭАПП (Электро-механика), специальность “Автоматизация производств и технологических процессов”. Данная специальность предусматривает все направления технико–экономической деятельности и позволяет организовывать и управлять как производствами так и технологическими процессами.
Профилирующими (основными) предметами являлись: Электроника, прикладная механика, электрические машины, теория автоматического управления, Электронные вычислительные системы, Процессы формообразования станки и инструмент, системы автоматизации и управления, моделирование систем управления, стандартизация сертификация и технические измерения, гидропневматика,программирование микропроцессорных систем,теория управления, экономика предприятий.
В июне 2000 года окончил Южно-Уральский государственный университет. Специальность: Автоматизация производств и технологических процессов. Квалификация: Инженер.

С 2001 по 2005 год работал в компании ACS(Advanced Computers System).

В марте 2001 года назначен на должность начальник тех. отдела и отдела технического обеспечения. В июле 2001 года зам. управляющего компании ACS.
В октябре 2001 года назначен управляющим компанией ACS. По совместительству системный администратор и консультант по модерации и IT решениям.
С 2001 по октябрь 2004 управляющий компании ACS. В 2004 году начальник отдела контрвзлома в этой же организации. Создан типовой проект высокоскоростных сетей класса T3 от которого отказались в области и регионе из за нехватки средств для реализации. Проект реализован был только в организации ACS. Занимался составлением структурной схемы организации, введением её в жизнь, выявлением наиболее благоприятных рынков сбыта, разработкой перспективных схем управления, а так же заключением и отслеживанием договоров и контрактов.
А так же паралельно в период с 2000 по 2005 админ TIGERSHARK в проекте Neocron компании REAKKTOR Media Gmbh.
Навыки работы: Программист на языке Assembler - эксперт, владение компьютером на уровне эксперт, знание большинства программных продуктов и приложений имеется, начиная с MS Office 2000 и заканчивая PHP5,CGI,C++ buil 6 и выше. Имеются навыки работы с коллективом. Знание английского языка на уровне технического. Занимался планированием работ. А так же составлял упредительные меры по оперативному управлению. Составлял потребности на месяц и квартал. Вёл договора (ММЗ,ГРЦ,АО МЗ Арсенал и других предприятий.) Составлял сетевые и операционные графики производства. Котнтракты с Crucial, AMD,Intel,3Com, At&T,Sun, Micro-Star, Sony, Apc.

Работал с представительством заказчика ВП МО РФ 974(ВП- Военное Представительство; МО-Министерства Обороны ВМФ)

(Enjoy you self!)

TIMBER VOLF - более не помогает ни чем ОС ни в каком виде. И не просите. Я сам решу кому помочь и как. Ремарка. В жизни свои услуги 3-ы предлагаю в исключительных случаях. Всегда 2 предложения. Дополнение: ICQ togeefly удалено из ваших контактов. Адиос тоги.

© TIMBER VOLF - CityAdmin . На текущий момент: по совместительству Warez and VIP Тестер.

Update: 26-06-07 02:37 Если по каким то причинам вы всё же захотите со мной связаться, то найдите меня в чате, не сочтите за труд. ICQ будет доступно исключительно серьёзным людям!
Comments: 8 | Post comment
22.06.07 17:55   |  TIMBER VOLF Open user info Open user photogallery |   Дополнение к предыдущему посту....маленькое  ru
 Краткий глосарий к предыдущему посту.

DNS - Domain Name Service. Специальный сетевой сервис, предоставляемый каждым провайдером. Его основная задача - превращение осмысленных имён серверов (google.com) в IP-адреса (216.239.37.100).

TCP/IP - Transport Control Protocol/Internet Protocol. Семейство протоколов, на основе которых функционирует сеть Internet. Протокол IP - низкоуровневый и отвечает лишь за доставку пакетов, тогда как протокол TCP, основаный на нём, контролирует сеанс связи двух серверов.

ICMP - Internet Control Message Protocol. Другой протокол, основаный на IP, предназначен для передачи служебных сообщений между серверами. Выполняет сервисные функции, такие как ping.

IP-адрес (IP address) - уникальный номер, идентифицирующий компьютер в Сети. Обычно представляет собой четыре числа, разделённые точками. (Ники проще и я бы не придумал :)))

UDP - User Datagram Protocol. Надстройка над протоколом IP, но более простая, чем TCP. Основная функция - обеспечение нескольких одновременно действующих соединений между двумя компьютерами с помощью портов.

Пакет-отдельный блок информации небольшого размера (обычно от 128 до 2048 байт), который имеет собственный заголовок с реквизитами отправителя и получателя. Пакеты доставляются независимо друг от друга.

Протокол - стандартизированое описание порядка обмена данными между двумя и более компьютерами. Каждый протокол обеспечивает ту или иную деятельность Сети. Так, по протоколу HTTP передаются Web-страницы и данные на них, FTP предназначен для загрузки выгрузки файлов на серверы, SMTP, POP3 и IMAP4 обеспечивают работу служб электронной почты.

© TIMBER VOLF
Post comment
19.06.07 09:18   |  TIMBER VOLF Open user info Open user photogallery |   Типы и виды атак  ru
 Выкладываю теорию. Не обсуждая то что там с ОС и администрацией Бк. Помощь в данном экскурсе оказали очень квалифицированые люди. О них будет сказано сейчас. Так как это мои друзъя и сослуживцы. Огромное спасибо за подготовку этой статьи моей наставнице по административной линии в REAKKTOR Media Gmbh: Nicole "Chenoa" Montag , а так же начальнику отдела контрвзлома CRUSHER.

Начнём без лишних предисловий.

Прослушивание сети и продиводействие прослушиванию

Прослушивание сетей Ethernet является тривиальной задачей: для этого злоумышленник переводит интерфейс в так называемый режим прослушивания (promiscuous mode).
Бороться можно с помошью Antisniff.
Antisniff выполняется 3 вида тестов над узлами сети Ethernet.
Первый тест основан на особенностях обработки разными операционными системами кадров Ethernet, содержащих IP дейтаграммы, направленные в адресс тестируемого узла. Некоторые ОС(не будем тыкать в них пальцем), находясь в режиме прослушивания, передают дейтаграмму уровню IP, независимо от адресса назначения кадра Ethernet. Другие системы имеют особенность при обработке кадров с широковещательным адресом: в режиме прослушивания MAC-адресс ff:00:00:00:00:00 воспринимается драйвером интерфейса как широковещательный (а я то думал чего это было?). Послав ICMP "Echo" внутри "неверного" кадра, который при нормальных обстоятельствах должен быть проигнорирован, и получив на него ответ, Antisniff заключает, что интерфейс тестируемого узла находится в режиме прослушивания.
Второй тест основан на предложении, что программа прослушивания на хосте злоумышленника выполняет обратные DNS-преобразования дляIPадресов подслушаных программ. Antisniff фабрикует дейтаграммы с фиктивными IP адресами после чего прослушивает сеть на предмет DNS запросов о доменных именах для этих фиктивных адресов.
Тесты третьей группы - они не зависят от типа операционной системы. Зато требуют определённых навыков оператора или администратора сети. Этот тип теста не выдаёт однозначный результат и сильно перегружает сеть. Основан на том, что отфильтровывает кадры, направленные не на адресс интерфейса, с помощью аппаратно - программного обеспечения сетевой карты.

Разновидности DoS атак

Ping of death:

На атакуемый узел посылается фрагментированная дейтаграмма, размер которой после сборки превысит 65535 октетов. Напоминаю, что длина поля Fragment Offset заголовка IP дейтаграммы 13 бит (то есть максимум значение 8192), в измеряются смещения фрагментов в восьмёрках октетов (Всё просто для тех кто хоть раз сталкивался с ассемблером как я или просто с программированием). Если последний фрагмент сконструированной злоумышленником дейтаграммы имеет, например, смещение Fragment Offset=8190, а длину - 100, то его последний октет находится в собираемой дейтаграмме на позиции 8190*8+100=6562-(плюс 20 октетов минимум заголовка IP), что превышает максимальный разрешённый размер дейтаграммы. Хух.

Teardrop:

Атака использует ошибку, возникающую при подсчёте длины фрагмента во время сборки дейтаграммы. Например: фрагмент А имеет смещение 40(Fragment Offset=5) и длину 120, а другой фрагмент Б смещение 80 и длину 160, то есть фрагменты накладываются, что в общем разрешено. Модуль IP вычисляет длину той части фрагмента которая не укладывается:(80+160)-(40+120)=80, и копирует последние 80 октетов фрагмента Б в буфер сборки. Например злоумышленник сгенерировал фрагмент Б так, что тот имеет смещение 80 и длину 72. Вычисление перекрытия даёт отрицательный результат: (80+72)-(40+120)=-8 что с учётом представления отрицательных чисел в машинной арифметике интегрируется как 65528, и программа записывает 65528 байт в буфер сборки переполняя его и затирая соседние области памяти. Прям Overflow.

Land:

Атака заключается в посылке на атакуемый узел SYN-сегмента TCP, у которго IP-адрес и порт отправителя совпадают с адресом и портом получателя.

Истощение ресурсов сети или узла Smurf

принцип в генерации шквала ICMP Echo- ответов направленныех на атакуемый узел. Для этого направляются сфальсифицированые Echo-запросы от имени жертвы на широковещательные адреса нескольких сетей, которые и выступят в роли усилителей.
Атаку можно обнаружитьпутём анализа трафика на маршрутиризаторе или в сети.
Признаком является полная загрузка внешнего канала и сбои в работе хостов внутри сети. При обнаружении атаки следует определить адреса отправителей Echo Reply.

SYN flood

Распростанённая атака(она же Neptune) (сталкивалсяяяя помню).
Заключается в посылке злоумышленником SYN-сегментов TCP на атакуемый узел в большом количестве, чем тот мсожет одновременно обработать (это число не так уж и велико - обычно несколько десятков).
Цель атаки привеление узла сервера в состояние, когда он не сможет принимать запросы на открытие соединений. Однако некоторые недостаточно хорошо спроектированные системы (Николь это камень в чей то огород...ни будем показыват в чей) в результате атаки не только перестают открывать новые соединения, но и могут закрыть имеющиеся (установленные). В худшем случае зависают. (Стукни по экрану и отвиснет :))) Frozz)
Полной защиты от таких атак увы нет. Можно посоветовать использовать программное обеспечение позволяющее установить максимальное количество открываемых соединений, а так же список разрешённых клиентов. Необходимые порты должны быть открыти и находится в состоянии LISTEN, остальные сервисы следует отключить. И конечно же используйте маршрутиризаторы фирмы Cisco с функцией TCP Intercept.

UDP flood

Атака заключается в затоплении сети шквалом UDP-сообщений. Для генерации используются сервивы UDP, посылающие сообщение на любое сообщение. Пример:echo (port 7) и chargen (port 19). От имени узла А злоумышленник посылает сообщение узлу Б. Узел Б отвечает сообщением на порт 7 узла А, который возвращает сообщение на порт 19 узла Б, и так до бесконечности.

Ложные DHCP - клиенты

Атака основывается на создании большого числа сфальсифицированных запросов от различных несуществующих DHCP клиентов.
Для защиты от этой атаки можно попробовать поддерживать на DHCP - сервере таблицу соответствия MAC and IP адресов.Сервер должен выдавать IP адреса в соответствии с этой таблицей.

Сброс TCP соединения

Если узел А установил соединение с узлом Б, то злоумышленник может принудить узел А преждевременно закрыть это соединение. Для этого посылается узлу А от имени Б сфальсифицированный RST сегмент или ICMP сообщение.

Принуждение к передаче данных на заниженной скорости

Злоумышленник может вынудить модуль TCP узла А снизить скорость передачи данных узлу Б в TCP соединении следующими способами:

1) Отправка узлу А от имени промежуточного маршрутиризатора ложного сообщения ICMP Source Quench. RFC-1122утверждает, что уровень IP должен проинформировать модуль TCP о получении этого сообщения, а последний обязан отреагировать уменьшением скорости отправки данных. Причём рекомендуется чтобы модуль TCP перешёл в режим медленного старта как после срабатывания так и во время повторной передачи.

2) Отправка узлу А от имени узла Б ложных дубликатов TCP подтверждений. Таким образом злоумышленник вынудит узел А, во первых, включить алгоритм быстрой повторной передачи данных и посылать заново уже полученые узлом Б сегменты и , во вторых, перейти в режим устранения затора, уменьшив скорость отправки данных.

(01:05 TIMBER VOLF from [********]Ники это ужасы под утро об этом думать. Не это здорово, системы и всё такое. Нда кстати как там наши STORM боты? Эмм тебе понравилась страничка в проекте? 01:15 ******* from [TIMBER VOLF] Заюш хорошая страничка. Спасибо тебе большое. Влад убери этот ник он не для тебя ты не такой, ни какой асоциации с этим ником и тобой нет разве что аватарка. STORM живут, да, твой код чудо, работает везде. Приезжай как сможешь в Берлин или Хокенгхайм буду ждать) А теперь за работу, дальше)
02:35 [реальный мой ник] from [******] : Солнце а вы меня возъмёте назад если что? Я хочу в админы. На пол ставки хотябы для первых 3 месяцев. 02:40 [*****] from [мне] Влад ты же знаешь что возъмём. Ты же лучший специалист на Assembler и не только))) Оплата норм будет ты же знаешь. Нас сейчас 7 а надо 8 админов. Тебя солнце моё не хватает :( 03:05 [тут мой ник] from [*****]: Лап не переживай ты так. Я обязательно буду там. И так что мы имеем: CRUSHER теперь начальник контрвзлома. Ты у нас руководитель над админами как и всегда. Ну плюс координатор всего проекта. Вот мы атаки разбираем да. А тебе не кажется, что это ни кому не интересно? Я тут немножко поэкспериментировал как ты и говорила...пда стрельбище получилось. Под утро о таком только и думать. 04:01 [*****] from [TIMBER VOLF] Ты уже устал? не верю. ты же самый самый всегда был. Думаю просто ты много думаешь это тебе нельзя делать. Ну вот ты на практике вспомнил что такое взлом и защита. Поздравляю все станции рыдают от твоих действий:)) Крэй тебе в подарок:))) С тобой всегда интересно было и будет! Ну что родной я тоже спать! До коннекта! А теперь спать!)

Обзор будет дополнен .....

Над обзором работали:

© TIMBER VOLF
© Nicole "Chenoa" Montag - International Ceres Project Team
© CRUSHER - начальник отдела контрвзлома. CityPolice

Mood: а оно вам надо
Music: секрет
Comments: 1 | Post comment
12.06.07 05:34   |  TIMBER VOLF Open user info Open user photogallery |   Технологии и методы сетевой защиты.  ru
 На данный момент очень много производителей предоставляю программы защиты. В списках таких производителей на первых местах стоят Symantec, Internet Security System, Cisco. В связи с огромным количеством программ и производителей у непосвящённого человека это всё вызывает лёгкое замешательство. Если поставить межсетевой экран, смогут ли злоумышленники взломать web-сервер компании в Интернете? А если организована корпоративная VPN-сеть, возможен ли перехват ICQ и e-mail сообщений? Для ответа необходимо иметь представление о концепции сетевой безопасности и сетевых сехнолигиях. Разберём средства защиты с описаний проблем безопасности и попытаемся разрешить эти проблемы.

Техника сетевых атак
В общих чертах сетевая атака содержит следующие фазы:
1) Перехват и анализ сетевого трафика
2) Сканирование портов-определение доступных сервисов
3) Идентификация сетевых сервисов
4) Исполнение сетевой атаки на основании полученых данных.

Перехват сетеаого трафика

Доступ злоумышленника к сети передачи данных даёт ему возможность перехвата и анализа всего сетевого трафика в данном сегменте сети. Большинство используемых протоколов передают данные в открытом, не зашифрованном виде. В качестве примеров потенциально не безопасных протоколов можно привести протокол передачи файлов FTP, протоколы связи - Telnet and Rlogin, протоколы передачи и получения e-mail сообщений - SMTP,POP3. И разумеется HTTP.
Например, перехватив telnet или FTP - соединение, злоумышленник может считать пользовательский логин, пароль доступа и другую передаваемую информацию, так же возможно исполнение иных видов атак - принудительно разрывать соединения или принимать участие в этом соединении (Технология "Main-in-the-middle" подменяя данные и подделывая комманды и ответы учавствующих сторон.
Возможный вариант защиты - отказ от использования сетевых сервисов, не использующих шифрование передаваемых данных во время соединения и замена их соответствующими аналогами, поддерживающими криптозащиту.
Для удалённого терминала можно использовать- ssh(адекватная замена небезопасным протоколам связи с удалённым терминалом Telnet и Rlogin
Для передвчи файлов FTP - SFTP
Для web -сервиса - SSL, HTTPS или шифрование на уровне протокола IPsec. Для разработки защиты собственных прикладных протоколов можно использовать методики и технологии проекта OpenSSL. Использование интелектуальных свичей снижает риск. Правда некоторые модели свичей уязвимы для атак типа "arp spoofing".
Наиболее большую популярность для защиты от подобных атак приобрели снифферы. Но выяснилось, что данные программы имеют возможность двойного использования. Помимо целей сетевого администрирования, технологии заложенные в снифферах стали использоваться злоумышленниками. В качестве примеров программ снифферов используемых в диагностических целях при администрировании сетей приведу такие программы как: Tcpdump-для UNIX, WinDump-для Windows.
Для защиты данных передаваемой по небезопасной среде рекомендуется использовать технологию VPN (Virtual Private Netwok-виртуальная частная сеть). В этом случае весь обмен данными между компьютерами образующими VPNкодируется невидимо для клиентов этой сети. Если злоумышленник перехватит трафик то он потребует дешифровки всех данных, что потребует значительного времени, сравнимого с несколькими годами. И то это при условии что разработчики не оставили возможность (чёрный ход) для универсального декодирования данных.
Использование беспроводных сетей WLAN помимо преимуществ имеют и недостатки. Например доступ к такой сети возможен не только из оффиса но и с улицы. Несмотря на поддержку оборудованием беспроводных сетей стандарта кодирования WEP(Wirled Equivalent Privacy) для передачи данных, халатность администрирования - отключение WEP - стала распространённой причиной взлома этих сетей. Для диагностики Wi-Fi рекомендую использовать снифер Kismet. Аудит надёжности защиты WLAN можно провести утилитой AirSnort.

Сканирование портов

Применяется для определения TCP/UDP -портов, через которые работают сетевые сервисы.
Цель: Определить тип и версию операционной системы и используемого программного обеспечения. А так же тип используемого сетевого сервиса порта- окрыт он или закрыт брэндмауэром. Затем на основании полученых данных об особенностях реализации стека TCP/IP делается предположение о типе ОС. Выбрается уязвимый сервис и осуществляется атака.
При сканировании используются различные методики.

При сканировании могут использоваться различные методики анализа систем, часть которых ориентирована на сокрытие факта исследования системы или на затруднение идентификации системами защиты сетевого адреса, с которого осуществляется сканирование.

1) Традиционное сканирование - перебор портов с попыткой установить соединение
2) Наиболее интересный метод. В ответ программа отсылает на удалённый порт TCP/IP SYN-пакет, инициализирующий соединение. Если какой либо сервис прослушивает этот порт, удалённая система ответит SYN/ACK пакетом, предложением продолжить соединение. В противном случае удалённая система отправит RST пакет.
В общем суть обзора этого метода атаки в том что для определения попыток сканирования нельзя полагаться только на лог файлы сервисов. Используйте специальные программы. Например snort. Также, настраивая активную защиту(блокировка доступа для IP или подсети), необходимо соблюдать осторожность. Нападающий может имитировать сетевую атаку от постороннего IP (например маршрутиризатора), защита блокирует обмен трафиком с этим хостом - DOS (Denial Of Service - отказ в обслуживании)

Не дожидаясь взлома можно предпринять следующие шаги:

1) Аудит сетевой защиты и настроек системы.
Для исследования уязвимостей систем используются класс программ - сетевые сканеры вторжения. При идентификации типа и версии сервиса, сканер осуществляет нацеленную атаку на специфичные для данного сервиса уязвимости. В результате анализа системы строится отчёт с описанием обнаруженных явных или потенциальных уязвимостей, их анализом и рекомендациями по устранению.
В качестве примера персональных сканеров вторжения приведу такие как: ISS Internet Scaner, GFI LANguard Network Security Scaner,XSpider и Nessus.

2) ограничить доступ к сетевым сервисам

Эта задача решается использованием брендмауэра или по другому Firewall. Основное значение брендмауэра - фильтрация обмена данными в сети.

3) установить отвлекающие сетевые системы

Идеология такой защиты - привлечение внимания злоумышленников кажущейся доступностью имитируемых систем плюс документирование всех действий злоумышленника. Такие системы называются Honeypot. Практическое применение как дополнение к основным средствам защиты. Honeypot позволяет создавать виртуальные хосты в сети, имитирующие различные ОС, вплоть до уровня сетевых протоколов. Имитация работы сервисов виртуальных хостов достигается переброской соединений на рабочие сервисы или использованием специально разработанных сценариев.

Атака

После сбора информации следует атака. Это может быть одновременное открытие множества портов; определённая последовательность комманд и данных, переданых определённом сервису; серия пакетов с преднамеренно нарушеной структурой.
Для определения начала атаки используется NIDS (Network Intrusion Detection System) Система производит контроль устанавливаемых соединений, анализ структуры сетевых пакетов.Для описания сетевых инцидентов и определение реакции системы используется гибкий язык сценариев. Встроенная база позволяет определить типы инцидентов, таких как скрытое сканирование(использующих установленные флаги FIN, ASK), атаки на переполнение буфера различных сервисов, преднамереное нарушение структуры сетевых пакетов (ping of death), DDoS, DOS атаки и множества иных атак. Базы NIDS могут варьироваться от 25000 до 87000 сигнатур.

Последняя линия обороны

Если всё же система была взломана какие действия необходимо предпринять для своевременного обнаружения факта компрометации системы?

1) анализ журналов и логов системных сообщений
2) контроль работы пользовательских системных приложений
Для мониторинга используется специальное программное обеспечение под общим названием: Host Based Intrusion Detection System (HIDS). В качестве примера приведу Symantec Intruder Alert.
3) контроль целостности файлов
Для того чтобы установить какие файлы были модифицированы злоумышленником можно воспользоваться утилитой Tripwire или AIDE (Advanced Intrusion Detection Enviroment)
4) антивирусная проверка
Для поиска вредоносного кода, который злоумышленник обязательно оставит используйте AVP для платформ Windows.

Завершая краткий обзор средств защиты хочу сказать, что методы защиты и методики постоянно эволюционируют как и атаки. А уберечься от атак можно имея Firewall и пакет антивируса. И не заходите на разные сомнительные ресурсы. Если система запоминает пароли то не оставляйте знакомого которому вы не так уж и доверяете наедине с машиной. Ведь машина хранит ваши пароли в файле *.PWL. При работе с ICQ помините, что в этот момент ваша система не так стабильна как до запуска этого сервиса. И не допускайте переполнения буфера обмена. Достаточно следовать простым правилам чтобы свести к минимуму возможность таких инциндентов.

© TIMBER VOLF в соавторстве с CRUSHER (начальник отдела контрвзлома в REAKKTOR Media Gmbh, а так же просто мой друг) CRUSHER - титаническое данке шон. To be continued........

Update: 19-06-07 04:05

Идельных систем и средств защиты не бывает. Все атаки можно свести к минимуму. Разумеется используя разнообразное программное обеспечение. Что касаемо любых проникновений в системы и нарушения их защиты тут мнения среди специалистов разошлись координально.
1-е мнение: либо это особенность стека TCP/IP и используемого программного обеспечения. Которое имеет массу уязвимостей. 2-е мнение более категорично.
2-е мнение: Просьба админов зажмуриться. Это возможно если админ ни какой © CRUSHER (Начальник отдела контрвзлома в REAKKTOR Media). Мой бывший зам там же. Я вежливо промолчу по поводу этих слов ибо ....вы понимаете. Сам учил же :)
3-е мнение: Имееются данные при чём точные о стеках TCP/IP их обеспечении программном, используюмых ОС и уязвимостях системы и т.д. Вплоть до имитации харда. Чего сказать то тут. Имитация системы а потом атака на неё. Дорогой, но весьма действенный способ. Возникает в случае если у кого то есть серъёзные основания для таких атак. © CRUSHER (Начальник отдела контрвзлома в REAKKTOR Media).

Итак в свете атак характера DDoS весьма интересные мнения я выслушал и выложил сюда. Заключения я уже сделал, для себя. Попробуйте и вы их сделать.

Mood: Ни скажу :)
Music: Хорошая =)
Post comment
10.06.07 03:25   |  TIMBER VOLF Open user info Open user photogallery |   Тайловый 3D  ru
 В начале выясним, что это такое и почему нас не устраивает обычная, полигонная архитектура.
Что мы видим на экране монитора? Мы видим 2-х мерную проекцию трёхмерного мира. В этом мире все объекты состоят из полигонов(треугольников и многоугольников). У каждого полигона есть ряд свойств: координаты (х,y,z)вершин, цвет вершин, глобальные свойства полигона (например текстура).
Для того чтобы вы смогли взаимодействовать с этим миром необходимо менять последовательно кадры, на каждом из которых вы будете видеть своё действие. Чтобы построить кадр, ускорителю необходимо выполнить ряд последовательных действий, которые и получили название конвеера. Конвеер состоит из нескольких этапов: Трансформация и освещение, удаление невидимых поверхностей, текстурирование и затенение. Общее количество подэтапов 10 или более.
Траиционный рендеринг:
Все полигоны сцены в этом процессе рендерятся поочерёдно. Пока послежний полигон не пройдёт через 3D конвеер, система не имеет ни малейшего представления о том какая сцена завершена а какая нет. Следовательно через коныеер пройдут все полигоны, даже те которых мы не увидим, что приводит к бесполезной трате вычислительных ресурсов системы. Когда все полигоны соёдут с 3D конвеера система решит, какой пиксель выводить на экран, а какой нет. Для решения этого вопроса применяется Z-буфер.В Z-буфере хранится значение удалённости каждого пикселя от виртуальной камеры. Пример Overdraw: 2 перекрывающихся треугольника. В конвеер попадает сначала первый а затем второй треугольник. Всё это текстурируется, освещается,затемняется. Затем в Z-буфер, и те пиксели нижнего треугольника которые перекрыты верхним на экран не выводятся. Трата ресурсов очевидна.

Тайловый рендеринг:
Overdraw-характеризует среднее число перекрытий в 3-х мерной сцене.
Для минимизации Overdraw изображение разбивается на маленькие прямоугольники - тайлы. Их размер может быть 32х32, 16х16, 32х16 и т.д. пикселей.
Z-буфер в тайловом рендеринге распологается в самом чипе, а не в памяти ускорителя, как в традиционной архитектуре. Все невидимые поверхности удаляются ещё на стадии чистых полигонных моделей. Если представить таких же два перекрывающихся треугольника то произойдёт следующее:
изображение будет разбито на тайлы. Каждый тайлы пройдут обработку, где будут отброшены все невидимые участки. В результате обработке подвергнется только видимая часть нижнего треугольника и видимая часть верхнего треугольника.

Что происходит когда мы запускаем игру?
Начинается построение каркасной модели трёхмерной сцены, состоящей из полигонов. Строится эта сцена полигон за полигоном. До тех пор пока последний полигон не займёт своё место. Вся работа здесь ложится на CPU и T&L. Построение закончится когда всеполигоны займут своё место в кадровом буфере.
Далее всё изображение разбивается на тайлы. Все полигоны считываются из кадрового буфера и проходят сортировку, благодаря которой ускоритель будет знать, в каких именно тайлах находится тот или иной полигон. Зачастую полигон может лежать в нескольких тайлах. Затем для каждого тайла выделяется область памяти-тайловый буфер в котором хранится значение номера полигона содержащегося в данном тайле.
Таков алгоритм тайловых ускорителей.
Интересно!? Хотите ещё что нибудь новенького?! Ждите последующих обновлений!

© TIMBER VOLF

Update: 10-06-07 05:21
Далее темы: Безопасность в сети, Методы криптографии, краткие словари и термины, Методы защиты от атак!

Mood: Всегда такое=)
Music: Что то напевают колонки))
tags: IT
Post comment
09.06.07 23:02   |  Kaminari-kun Open user info Open user photogallery |   Опять...  ru
 Вот смотрю я на этот бой: http://dungeon.combats.ru/logs.pl?log=1181404829.81802&p=119 и думаю: опять всё как всегда... ничего нового в этих великих битвах. Одни и те же лица... эх...
Опять Мерки да Джоды... Не, ну если мерк вмешался, то тут ещё резни на сутки... А так как больше заняться нечем, то пойду-ка я что-нибудь поесть возьму :о)

Update: 09-06-07 23:48 Благодаря величайшим воинам AVARASHKA и The Sacrefice победа за...
короче, тёмные победили :о)

Mood: боевое 
Music: Klaus Badelt - "He Is A Pirate" (OST)
Comments: 2 | Post comment
08.06.07 02:23   |  TIMBER VOLF Open user info Open user photogallery |   Листая блокнот...  ru
 Не знаю почему, но открыл блокнот с которым почти не расстоюсь. Забавно перечитывать то, что раньше приносило пользу а иногда просто приходилось записывать чтобы не забыть. Своего рода памятка, которой уже лет 15.
Листов 15 с самого начала идут комманды для ассемблера. Раньше очень был нужен по работе. Приведу лишь некоторые из них.
AND N - New ; DEC D - OVER (управляющая комманда); JP (HL) - Stop
CALL PE,NN - Go To ; INC C - Delete; JP NC,NN - Erase
DEC C - Enter ; IN A,(N) - Flash ; PUSH DE - Merge
RLCA - Edit ; RLA -TAB (Управляющая комманда); RET NC - Format
RST 24 - OUT; RET PE - Continue ; RST 40 - Load
RST 56 - Copy; XOR N - Input
LXI RP,DD - загрузить непосредственно в 2 регистра. ; LDAX B - загрузить А косвенно по BC
XCHG - обменять DE и HL ; DCX RP - Уменьшить порог регистра.
Вот такой краткий экскурс в программирование на ассе =)
Моя любимая комманда - HALT - Останов процессора

Вверху на листе стоит странная отметка. S29-C4-K16-d1-I3825 - При этом K16-d1 поменять местами с надписью Trans.>Execute. Сломал голову не вспомнил чего такого я там делал. Брр вспомнил но лучше ни кому не пытаться это делать))) Это в операционке))

Далее на 16 листе интересная запись. О расписании занятий на 2-ом курсе:
Понедельник.
1-а пара Высшей математики. Потом пара Начертательной геометрии. Далее снова пара Вышки. И в завершение пара квантовой физики. Это на 1 день и то не самый загруженый.
Вторник:
4 пары вычислительной техники, микропроцессороное программирование. Тот же фактичеки асс только в 8-и битной ситеме.

Далее листов 25 линков на полезные ресурсы. А между ними комманды сервера прописаны. Видимо торопился что то сделать.
Далее адреса, пароли и явки записаны на 20 листах.
Тоже вот с работой связано. Это когда с сервером раборал записал. Занятно:

Редактор стратегий:

1) Вызов меню параметров стратегий.
2) Вызов управления трассировкой.
3) Вызов меню блокировки и создания новых Аккаунтов и привязок.
4) Правила поведения в чате форуме.
5) Классификация типов соединений и запуск аутентификации. Методы соединений

Работа с сервером:

1) Start программ
2) Config сервера и программ
3) Редактирование атрибутов привязки, если необходимо.
4) редактирование базы данных
5) Config (слова излишни)
6) Fix (фиксить то что непофиксино)
7) Создание барьеров (зону запрета)
8) Просмотр спецификации при необходимости редактировать. Разработка спецификаций.
9) Составление и выдача ТЗ.
10) Запуск всех остальных программ при необходимости.
11) оценка соединений и размещений. При необходимости редактировать.
12) Фактор выгоды - число которое показывает относительное улучшение или ухудшение.
13) Protocol работы программ - просматривать каждые 30 мин-40мин. Для удобства запустить корректирующую программу PC PRC при помощи которой исключаются технические и логические ошибки.
Количество пунктов велико но примерно смысл понятен.


© TIMBER VOLF

А ниже написано мелким шрифтом: Ер=(Ен*Рз/Рвн.)где, Ер-реальный обменный курс
Ен - номинальный курс, Рз- индекс зарубежной валюты, и зарубежных цен. Рвн. Внутренний (только что далее не написал наверное по памяти знал)

Mood: Да вот такое оно=)
Music: Играет приятная мелодия)
Post comment
06.06.07 20:26   |  играющая Open user info Open user photogallery |     ru
 — Что происходит на свете? — А просто зима
— Просто зима, полагаете вы? — Полагаю.
Я ведь и сам, как умею, следы пролагаю
в ваши уснувшие ранней порою дома.

— Что же за всем этим будет? — А будет январь,
— Будет январь, вы считаете? — Да, я считаю.
Я ведь давно эту белую книгу читаю,
этот, с картинками вьюги, старинный букварь.

— Чем же все это окончится? — Будет апрель.
— Будет апрель, вы уверены? — Да, я уверен.
Я уже слышал, и слух этот мною проверен,
будто бы в роще сегодня звенела свирель.

— Что же из этого следует? — Следует жить,
шить сарафаны и легкие платья из ситца.
— Вы полагаете, все это будет носиться?
— Я полагаю, что все это следует шить.

Следует шить, ибо, сколько вьюгё не кружить,
нёдолговечны ее кабала и опала.
Так разрешите же в честь новогоднего бала
руку на танец, сударыня, вам предложить!

Месяц серебряный, шар со свечою внутри
и карнавальные маски — по кругу, по кругу.
Вальс начинается. Дайте ж, сударыня,
и — раз-два-три, раз-два-три,
раз-два-три, раз-два-три!..
Comments: 1 | Post comment
05.06.07 22:45   |  играющая Open user info Open user photogallery |     ru
 ну вот.собираю комплект на 8-ой. полный застой) никаких боев. сижу "голая"...а уже так хочется драться)
Comments: 1 | Post comment

Total posts: 2182 Pages: 219
«« « 1.. 10.. 20.. 30.. 40.. 50.. 60.. 70.. 80.. 90.. 100.. 110.. 120.. 130.. 140.. 150.. 160.. 170.. 180.. 190.. 200.. 209 210 211 212 213 214 215 216 217 218 219 » »»
 
 


« 2025 february »
Mo Tu We Th Fr Sa Su
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28

 
 © 2007–2025 «combats.com»
  18+  
feedback