kostich

Рейтинг
223
Регистрация
24.03.2004
LineHost:
Заразить компютер грамотного пользователя, практически невозможно даже в том случае если на компютере не стоит ни какой защиты.

под виндой? да он даже про это не узнает...

ps. чем шире идет распространение малваре тем быстрее его отфильтруют

Andreyka:
1) Делать предгенеренный статичный контент

и размещать его на CDN 😂

ps. если кому надо, то в личку.

Lexasoft:
гыгы, спасибо =)

port-security на портах с отключением спасет мир.

десять раз уже выше писалось, что не спасет.

kostich добавил 11.04.2008 в 12:25

Kashey:
Попробовал на работе - взбесившийся spaning tree отрубил сначало по портам меня и атакуемого, потом всю комнату, минут через 5 врубил обратно. Это у него параноя наверное.

это значит все прокатывает, но параметры были выбраны хреновенькие.

dlyanachalas:
Хоть миллион заплати ;)

если это рублей в месяц, то 99% доступность по РФ и EU при любом расскладе.

LineHost:
Если умный хозяйн, то он может с мобилки всё рулить. Это дело техники, сами знаете. При том, промежуточные командные компютеры только повышает качество ботнета. Так как при обнаружении одного, будет действовать остальные. Хотя это уже не детские игры....

Это все теория, которая не стыкуется с практикой. Судьба любого малваре предопределяется в момент его написания. Малваре девелоперы никогда не будут наворачивать свои творения т.к. чем больше наворотов тем короче период эксплуатации.

ps. а если там с мобилы управляют... ну тем быстрее их закроют.

LineHost:
Средний действующий ботнет стоит около 2000 доларов.

откуда дровишки?

kostich добавил 11.04.2008 в 02:02

LineHost:
Количество заражённых серверов в ботнете неограноченное

средство управления ботнетом имеет ограниченную емкость... представьте себе 10 тыс уников, которые волнообразно каждые 10 минут ходят на ваш сайт за командами... исключением составлют ботнеты с большим временем апдейта, p2p, DNS или полностью децентрализованные сети без какого либо управления.

kostich добавил 11.04.2008 в 02:07

C-Grinch:
ботнет может забить канал в 1 гбпс? с трудом верится... одному не хорошему человеку для одного сервака(100мбпс) потребовалось аж 2 ботнета

банальность в том, что заражение 1 тыс компьютеров стоит от 15$... может и дешевле.. пускай это будет даже 30$... но 1 тыс компьютеров может изрыгать трафик суммарной канальной емкости, что переходит в плоскость оценки качества заражения с учетом ddos потребностей... gprs/dial-up в расчет не берем, а просто себе представим, что все они из домашек с анлимными тарифами - гигабит это минимум... если это будет синфлуд (особенно с подделкой src ip), то с учетом скорости калькуляции MD5 для синкуки сдохнет любой unix сервер без каких либо защищающих средств... и канал забивать не надо... полный даун будет.

не даром писал про карты с TOE, т.к. довелось в руках держать поделку обеспечивающую стабильную работу при внештатных ситуациях на TCP... цена 400-600$, а серверный хост разгружается по массе параметров и акселерацию сверху ставить не надо... буферной памяти еще на борту с расчетом на гигабит в полный рост плюс...

kostich добавил 11.04.2008 в 02:16

LineHost:
Я знаю одно - кто мечь поднял, от меча и погибнет.

если не за DDOS, то попадутся рано или поздно по другим статьям - факт... но их жертвам жить как-то надо.

kostich добавил 11.04.2008 в 02:18

LineHost:
К стати, DDoS для того и создан, чтобы проверять оборудывание и ПО.

LAN-тест для этого создан, а все остальное от сами знаете кого...

Zaqwr:
там как рас и написано

где конкретно?

Zaqwr:

я что-то не то пишу?

да

Lesni4ok:
Статические MAC записи на уязвимых хостах не помогут - атаке подвергаются свичи.

атаке подвергаются не свичи, а инфраструктура... обычно это возможно в сетях с древовидной структурой, частично в сетях с кольцевидной и частично на звезде при включеном portfast.

Как и писал выше, что от этого на 100% L2/L3 ACL или изначальное построение сети с правильной топологией.

Построение секурного LAN задача достаточно трудоемкая, но если убрать с клиентского порта portfast, запретить там cdp, bpdu и еще пару левачных моментов, то возможность проведения L2 атак снижается практически до нуля. Если добавляем L2/L3 ACL, то получаем полный ноль.

Lesni4ok:

Многим можно игнорировать подобную уязвимость - не у всех есть необходимость в защите от подобных атак.

только когда пароли от ftp уплывают, то озабоченность сразу появляется.

ps. SSL и SSH не всегда способны противостоять MIM атакам т.к. их определенные версии уже спокойно прослушивались.

Stronzo:
приветствую,

А что, в других ДЦ не так?

конечно не так... либо еще хуже, либо всё хорошо... последних больше.

Stronzo:

Мне кажется что если уж вы решили покрасить в черный Агаву, то можно и других провайдеров аналогичных услуг смело туда же (мне проф. этика не дает сюда примеры писать)? Буду рад услышать про исключения (и мне это было бы оч. интересно).

в датахаусе не так, в вебальте не так...

Stronzo:

Ну либо не надо так драматизировать, а то это больше похоже на попытку опустить Агаву, чем на что-то еще.

Спасибо.

А этот пост есть попытка Агавы сказать что у всех так?

Zaqwr:
kostich, да? я думал что меняется arp таблица на атакуемой машине, а что тогда происходит?

http://en.wikipedia.org/wiki/ARP_spoofing

Всего: 2667