|
20.06.07 15:37 |
Kerlisenssis | Родители уехали в Ужгород... |
ru |
...а я прозябаю в Москве на работе с несданной сессией...
ЧЕРТ, хочу отдыхать!
|
|
|
|
|
20.06.07 12:57 |
Лизка | Никто не знает, как же мне хреново... (с) |
ru |
Закрыла вчера сессию. По этому поводу собрались с одногруппниками прямо вчера, не отходя от кассы, отметить сие знаменательное событие.
Поехали в Гидропарк, начали скромно... в кафешке. Дальше пошли танцы там же. Часов в 11 вечера решили расходиться, но нет же!!! Викуле (одногруппнице) захотелось хлеба и зрелищ (ещё танцев и водки). В общем, уломала она нескольких из всей группы остаться ещё "потусить". Пошли фестивалить дальше. Сначала я пила пиво, потом пошли отвёртки (знаю, что пошло, но водку в другом её проявлении пить, не морщась, не могу). Не скажу, что была пьяная... На удивление - даже без хмеля в глазах. Где-то выпила как раз в меру. Но танцы... Ох уж эти танцы. Т.к. я, в принципе, на гулянку в этот день не рассчитывала, то была на каблуках. И вот на этих самых каблуках выплясывала до 5 утра:))
Домой меня доставило такси в 5:30. Я даже 2 часа до работы поспала.. если это можно так назвать. Нормально поспать не удалось, потому что ноги гудели так, будто по ним проехался камаз. С горем пополам приехала на работу, выдула уже почти 0,5 кофе, а не вставляет чё-та. Спать хочу.
Mood: умирающее
|
Comments: 27 | |
|
|
|
19.06.07 11:01 |
Kerlisenssis | Саус Парк и БК |
ru |
На досуге помучала редактор Саус Парка. Вот что получилось :)
CUT: Продолжение
ЗЫ: если есть идеи, заходите - www.sp-studio.de и выкладывайте свои картинки в комментах
|
Comments: 5 | |
|
|
|
19.06.07 09:18 |
TIMBER VOLF | Типы и виды атак |
ru |
Выкладываю теорию. Не обсуждая то что там с ОС и администрацией Бк. Помощь в данном экскурсе оказали очень квалифицированые люди. О них будет сказано сейчас. Так как это мои друзъя и сослуживцы. Огромное спасибо за подготовку этой статьи моей наставнице по административной линии в REAKKTOR Media Gmbh: Nicole "Chenoa" Montag , а так же начальнику отдела контрвзлома CRUSHER.
Начнём без лишних предисловий.
Прослушивание сети и продиводействие прослушиванию
Прослушивание сетей Ethernet является тривиальной задачей: для этого злоумышленник переводит интерфейс в так называемый режим прослушивания (promiscuous mode).
Бороться можно с помошью Antisniff.
Antisniff выполняется 3 вида тестов над узлами сети Ethernet.
Первый тест основан на особенностях обработки разными операционными системами кадров Ethernet, содержащих IP дейтаграммы, направленные в адресс тестируемого узла. Некоторые ОС(не будем тыкать в них пальцем), находясь в режиме прослушивания, передают дейтаграмму уровню IP, независимо от адресса назначения кадра Ethernet. Другие системы имеют особенность при обработке кадров с широковещательным адресом: в режиме прослушивания MAC-адресс ff:00:00:00:00:00 воспринимается драйвером интерфейса как широковещательный (а я то думал чего это было?). Послав ICMP "Echo" внутри "неверного" кадра, который при нормальных обстоятельствах должен быть проигнорирован, и получив на него ответ, Antisniff заключает, что интерфейс тестируемого узла находится в режиме прослушивания.
Второй тест основан на предложении, что программа прослушивания на хосте злоумышленника выполняет обратные DNS-преобразования дляIPадресов подслушаных программ. Antisniff фабрикует дейтаграммы с фиктивными IP адресами после чего прослушивает сеть на предмет DNS запросов о доменных именах для этих фиктивных адресов.
Тесты третьей группы - они не зависят от типа операционной системы. Зато требуют определённых навыков оператора или администратора сети. Этот тип теста не выдаёт однозначный результат и сильно перегружает сеть. Основан на том, что отфильтровывает кадры, направленные не на адресс интерфейса, с помощью аппаратно - программного обеспечения сетевой карты.
Разновидности DoS атак
Ping of death:
На атакуемый узел посылается фрагментированная дейтаграмма, размер которой после сборки превысит 65535 октетов. Напоминаю, что длина поля Fragment Offset заголовка IP дейтаграммы 13 бит (то есть максимум значение 8192), в измеряются смещения фрагментов в восьмёрках октетов (Всё просто для тех кто хоть раз сталкивался с ассемблером как я или просто с программированием). Если последний фрагмент сконструированной злоумышленником дейтаграммы имеет, например, смещение Fragment Offset=8190, а длину - 100, то его последний октет находится в собираемой дейтаграмме на позиции 8190*8+100=6562-(плюс 20 октетов минимум заголовка IP), что превышает максимальный разрешённый размер дейтаграммы. Хух.
Teardrop:
Атака использует ошибку, возникающую при подсчёте длины фрагмента во время сборки дейтаграммы. Например: фрагмент А имеет смещение 40(Fragment Offset=5) и длину 120, а другой фрагмент Б смещение 80 и длину 160, то есть фрагменты накладываются, что в общем разрешено. Модуль IP вычисляет длину той части фрагмента которая не укладывается:(80+160)-(40+120)=80, и копирует последние 80 октетов фрагмента Б в буфер сборки. Например злоумышленник сгенерировал фрагмент Б так, что тот имеет смещение 80 и длину 72. Вычисление перекрытия даёт отрицательный результат: (80+72)-(40+120)=-8 что с учётом представления отрицательных чисел в машинной арифметике интегрируется как 65528, и программа записывает 65528 байт в буфер сборки переполняя его и затирая соседние области памяти. Прям Overflow.
Land:
Атака заключается в посылке на атакуемый узел SYN-сегмента TCP, у которго IP-адрес и порт отправителя совпадают с адресом и портом получателя.
Истощение ресурсов сети или узла Smurf
принцип в генерации шквала ICMP Echo- ответов направленныех на атакуемый узел. Для этого направляются сфальсифицированые Echo-запросы от имени жертвы на широковещательные адреса нескольких сетей, которые и выступят в роли усилителей.
Атаку можно обнаружитьпутём анализа трафика на маршрутиризаторе или в сети.
Признаком является полная загрузка внешнего канала и сбои в работе хостов внутри сети. При обнаружении атаки следует определить адреса отправителей Echo Reply.
SYN flood
Распростанённая атака(она же Neptune) (сталкивалсяяяя помню).
Заключается в посылке злоумышленником SYN-сегментов TCP на атакуемый узел в большом количестве, чем тот мсожет одновременно обработать (это число не так уж и велико - обычно несколько десятков).
Цель атаки привеление узла сервера в состояние, когда он не сможет принимать запросы на открытие соединений. Однако некоторые недостаточно хорошо спроектированные системы (Николь это камень в чей то огород...ни будем показыват в чей) в результате атаки не только перестают открывать новые соединения, но и могут закрыть имеющиеся (установленные). В худшем случае зависают. (Стукни по экрану и отвиснет :))) Frozz)
Полной защиты от таких атак увы нет. Можно посоветовать использовать программное обеспечение позволяющее установить максимальное количество открываемых соединений, а так же список разрешённых клиентов. Необходимые порты должны быть открыти и находится в состоянии LISTEN, остальные сервисы следует отключить. И конечно же используйте маршрутиризаторы фирмы Cisco с функцией TCP Intercept.
UDP flood
Атака заключается в затоплении сети шквалом UDP-сообщений. Для генерации используются сервивы UDP, посылающие сообщение на любое сообщение. Пример:echo (port 7) и chargen (port 19). От имени узла А злоумышленник посылает сообщение узлу Б. Узел Б отвечает сообщением на порт 7 узла А, который возвращает сообщение на порт 19 узла Б, и так до бесконечности.
Ложные DHCP - клиенты
Атака основывается на создании большого числа сфальсифицированных запросов от различных несуществующих DHCP клиентов.
Для защиты от этой атаки можно попробовать поддерживать на DHCP - сервере таблицу соответствия MAC and IP адресов.Сервер должен выдавать IP адреса в соответствии с этой таблицей.
Сброс TCP соединения
Если узел А установил соединение с узлом Б, то злоумышленник может принудить узел А преждевременно закрыть это соединение. Для этого посылается узлу А от имени Б сфальсифицированный RST сегмент или ICMP сообщение.
Принуждение к передаче данных на заниженной скорости
Злоумышленник может вынудить модуль TCP узла А снизить скорость передачи данных узлу Б в TCP соединении следующими способами:
1) Отправка узлу А от имени промежуточного маршрутиризатора ложного сообщения ICMP Source Quench. RFC-1122утверждает, что уровень IP должен проинформировать модуль TCP о получении этого сообщения, а последний обязан отреагировать уменьшением скорости отправки данных. Причём рекомендуется чтобы модуль TCP перешёл в режим медленного старта как после срабатывания так и во время повторной передачи.
2) Отправка узлу А от имени узла Б ложных дубликатов TCP подтверждений. Таким образом злоумышленник вынудит узел А, во первых, включить алгоритм быстрой повторной передачи данных и посылать заново уже полученые узлом Б сегменты и , во вторых, перейти в режим устранения затора, уменьшив скорость отправки данных.
(01:05 TIMBER VOLF from [********]Ники это ужасы под утро об этом думать. Не это здорово, системы и всё такое. Нда кстати как там наши STORM боты? Эмм тебе понравилась страничка в проекте? 01:15 ******* from [TIMBER VOLF] Заюш хорошая страничка. Спасибо тебе большое. Влад убери этот ник он не для тебя ты не такой, ни какой асоциации с этим ником и тобой нет разве что аватарка. STORM живут, да, твой код чудо, работает везде. Приезжай как сможешь в Берлин или Хокенгхайм буду ждать) А теперь за работу, дальше)
02:35 [реальный мой ник] from [******] : Солнце а вы меня возъмёте назад если что? Я хочу в админы. На пол ставки хотябы для первых 3 месяцев. 02:40 [*****] from [мне] Влад ты же знаешь что возъмём. Ты же лучший специалист на Assembler и не только))) Оплата норм будет ты же знаешь. Нас сейчас 7 а надо 8 админов. Тебя солнце моё не хватает :( 03:05 [тут мой ник] from [*****]: Лап не переживай ты так. Я обязательно буду там. И так что мы имеем: CRUSHER теперь начальник контрвзлома. Ты у нас руководитель над админами как и всегда. Ну плюс координатор всего проекта. Вот мы атаки разбираем да. А тебе не кажется, что это ни кому не интересно? Я тут немножко поэкспериментировал как ты и говорила...пда стрельбище получилось. Под утро о таком только и думать. 04:01 [*****] from [TIMBER VOLF] Ты уже устал? не верю. ты же самый самый всегда был. Думаю просто ты много думаешь это тебе нельзя делать. Ну вот ты на практике вспомнил что такое взлом и защита. Поздравляю все станции рыдают от твоих действий:)) Крэй тебе в подарок:))) С тобой всегда интересно было и будет! Ну что родной я тоже спать! До коннекта! А теперь спать!)
Обзор будет дополнен .....
Над обзором работали:
© TIMBER VOLF
© Nicole "Chenoa" Montag - International Ceres Project Team
© CRUSHER - начальник отдела контрвзлома. CityPolice
Mood: а оно вам надо Music: секрет
|
Comments: 1 | |
|
|
|
18.06.07 18:11 |
Лизка | Опрос!:))) |
ru |
Как обычно, самое смешное приходит в аську:)))
Ссылка!
Справа голосуем за "регулярно" и рассылаем дальше, понятное дело!
Пусть на БиБиСи офигеют от результатов!:))
(с)
Mood: смешное:)
|
Comments: 17 | |
|
|
|
18.06.07 17:50 |
Лизка | Мацква! |
ru |
Жди меня, Мацква, я еду к тебе...
С 28 июня по 1 июля собираюсь быть в Москве. В планах есть заглянуть на тамошнюю сходку. Приходите, народ, посмотрю на вас:)
ЗЫ. Я ещё о себе ближе к 28-му числу напомню в скроллах:))
Mood: позитивное
|
Comments: 60 | |
|
|
|
18.06.07 16:15 |
Carrie | Печально я гляжу на ваше поколенье... Почти (с) |
ru |
Смысл существования в БК - вечная борьба кого-то с кем-то: отдельных персонажей, идей, склонностей. Противостояние двух лагерей - Света и Тьмы. Нейтралов в рассчет не берём, ибо истинных нейтралов или нет (повывелись или не существовали они вовсе) или количество столь ничтожно мало, что не играет никакой значимой роли на "политической" БКашной арене. А все прочие или просветлые или протёмные, в зависимости от того, к какому лагерю примкнули.
Хотя нет, есть же еще и серые... т.е. персонажи с неопределенной склонностью. А что такое склонность? Цитируем - "Склонность – это мироощущение вашего персонажа" (с) Энциклопедия БК. Итак, серые - персонажи с неопределившимся мироощущением. Ну хорошо, до 4 левела, когда становится возможным вступление в кланы, основы мироощущения только закладываются. Но и тут, только родившись в этом мире, каждый сталкивается с представителями одной из двух склонностей - Истинного Света (практически везде) и Истинной Тьмы (естественно, в Демонсе). Но даже и мы (модераторы) не столько беремся в рассчет, т.к. являемся блюстителями порядка и законности, склонность важна, разумеется, но новички больше обращают внимание именно на наши модераторские функции. И только покинув КН, каждый в полной мере встречается с Тьмой, Светом и Нейтралами (читаем, просветлыми или протёмными). И вот тут-то и начинается истинное определение мироощущения персонажа.
CUT: Продолжение
Mood: задумчивое
|
Comments: 18 | |
|
|
|
18.06.07 13:48 |
Kerlisenssis | Млин |
ru |
Не судьба мне перевестись на 4ый курс летом...
Философия завалена... бррр
|
Comments: 2 | |
|
|
|
18.06.07 12:17 |
Dolce Diablo | |
ru |
Пишу ему смс в Россию, а он мне в Украину :) слушаю его песни... у меня будто весна :) нежность такая, романтика, прочая фигня) я снова стала себе нравится, я часто улыбаюсь. Я даже кашляю весело =)) скоро пройдёт. Вчера, видимо, горчичник передержала немного, теперь у меня над правой грудью обаятельный ожог :) ну, красное пятно. Ничего, пройдёт. Волосы уже ничего так отросли. Вспоминаю, как мы в школе жгли... когда мы уже с подругами снова вчетвером будем смеяться так, что школа трястись будет? Когда снова будут наши прикольчики + новые, хихиканье на уроках, истерики на переменах? Ну когда?)))) Вот следующий учебный год начнётся...
15.06.07 =))
Mood: влюбчивое  Music: Depeche Mode - Enjoy the silince
|
Comments: 2 | |
|
|
|
18.06.07 11:42 |
Dolce Diablo | My heart |
ru |
Как же я тебя люблю!
Mood: романтичное  Music: Brainstorm - Maybe
|
|
|
|
Total posts: 1420 Pages: 142
1.. 10.. 20.. 30.. 40.. 50.. 60.. 70.. 80.. 90.. 100.. 109 110 111 112 113 114 115 116 117 118 119 120.. 130.. 140..
|
|
Mo |
Tu |
We |
Th |
Fr |
Sa |
Su |
| | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | |
|