login:        password:      
Combats Scrolls
Rambler's Top100
Гость БК
Потерянный дневник | Lost in Life Open user info Open user photogallery
Friend page
20.06.07 15:11   |  LIhoradka Open user info Open user photogallery |   Что-то давно не писала так=)  ru
 А собсна и писать то нечего.

Хотела вот только попросить, если кто знает сайты с аватарами, смайликами и другой фигней подобного типа, скиньте в комментах ссылки пож=)
Comments: 3 | Post comment
20.06.07 12:57   |  Лизка Open user info Open user photogallery |   Никто не знает, как же мне хреново... (с)  ru
 Закрыла вчера сессию. По этому поводу собрались с одногруппниками прямо вчера, не отходя от кассы, отметить сие знаменательное событие.
Поехали в Гидропарк, начали скромно... в кафешке. Дальше пошли танцы там же. Часов в 11 вечера решили расходиться, но нет же!!! Викуле (одногруппнице) захотелось хлеба и зрелищ (ещё танцев и водки). В общем, уломала она нескольких из всей группы остаться ещё "потусить". Пошли фестивалить дальше. Сначала я пила пиво, потом пошли отвёртки (знаю, что пошло, но водку в другом её проявлении пить, не морщась, не могу). Не скажу, что была пьяная... На удивление - даже без хмеля в глазах. Где-то выпила как раз в меру. Но танцы... Ох уж эти танцы. Т.к. я, в принципе, на гулянку в этот день не рассчитывала, то была на каблуках. И вот на этих самых каблуках выплясывала до 5 утра:))
Домой меня доставило такси в 5:30. Я даже 2 часа до работы поспала.. если это можно так назвать. Нормально поспать не удалось, потому что ноги гудели так, будто по ним проехался камаз. С горем пополам приехала на работу, выдула уже почти 0,5 кофе, а не вставляет чё-та. Спать хочу.

Mood: умирающее
tags: реал
Comments: 27 | Post comment
20.06.07 04:37   |  Доброжелатель Open user info Open user photogallery |   Антиправила  ru
 Правила поведения на Форумах ...

1. При регистрации введите себе интересное имя, например ##@22^^&^^!! или FrAggWvvEk-OppDm. Так сразу все поймут, что вы — человек оригинальный.

CUT: Продолжение

Mood: разговорчивое 
tags: юмор
Comments: 1 | Post comment
20.06.07 04:11   |  Доброжелатель Open user info Open user photogallery |   Эххх)) Я закодировался...  ru
 вот и все...
CUT: Продолжение

Mood: разговорчивое 
Comments: 5 | Post comment
19.06.07 23:21   |  relatives Open info : Доброжелатель Open user info Open user photogallery |   Дружба между Мужчиной и Женщиной  ru
 Как считаете? я вот считаю, что нету такого.. позже смогу ответить почему именно, сейчас инетересно услышать ваши ответы.

Бывает и почему?
Не бывает, то из-за чего?

Mood: романтичное 
tags: Реал
Comments: 111 | Post comment
19.06.07 19:27   |  fido_nety Open user info Open user photogallery |   Помните вчерашний флеш-моб?  ru
 Флешмоб, организованный пользователями Рунета, привел к срыву голосования на сайте информационной службы BBC News.
Благодаря сплоченным действиям пользователей Сети, BBC не удалось узнать, насколько регулярно россияне пьют одеколон, антифриз или моющие средства.

CUT: Продолжение

Update: 19-06-07 18:30

Экспресс-опрос с этим вопросом - и статья, к которой он был приурочен, вдруг стал в рунете подлинным хитом и дал толчок рождению нового направления веб-фольклора. Появились не только истории...
пару фоток дальше :)
CUT: Продолжение
tags: Юмор
Comments: 4 | Post comment
19.06.07 11:01   |  Kerlisenssis Open user info Open user photogallery |   Саус Парк и БК  ru
 На досуге помучала редактор Саус Парка. Вот что получилось :)

CUT: Продолжение

ЗЫ: если есть идеи, заходите - www.sp-studio.de и выкладывайте свои картинки в комментах
Comments: 5 | Post comment
19.06.07 09:18   |  TIMBER VOLF Open user info Open user photogallery |   Типы и виды атак  ru
 Выкладываю теорию. Не обсуждая то что там с ОС и администрацией Бк. Помощь в данном экскурсе оказали очень квалифицированые люди. О них будет сказано сейчас. Так как это мои друзъя и сослуживцы. Огромное спасибо за подготовку этой статьи моей наставнице по административной линии в REAKKTOR Media Gmbh: Nicole "Chenoa" Montag , а так же начальнику отдела контрвзлома CRUSHER.

Начнём без лишних предисловий.

Прослушивание сети и продиводействие прослушиванию

Прослушивание сетей Ethernet является тривиальной задачей: для этого злоумышленник переводит интерфейс в так называемый режим прослушивания (promiscuous mode).
Бороться можно с помошью Antisniff.
Antisniff выполняется 3 вида тестов над узлами сети Ethernet.
Первый тест основан на особенностях обработки разными операционными системами кадров Ethernet, содержащих IP дейтаграммы, направленные в адресс тестируемого узла. Некоторые ОС(не будем тыкать в них пальцем), находясь в режиме прослушивания, передают дейтаграмму уровню IP, независимо от адресса назначения кадра Ethernet. Другие системы имеют особенность при обработке кадров с широковещательным адресом: в режиме прослушивания MAC-адресс ff:00:00:00:00:00 воспринимается драйвером интерфейса как широковещательный (а я то думал чего это было?). Послав ICMP "Echo" внутри "неверного" кадра, который при нормальных обстоятельствах должен быть проигнорирован, и получив на него ответ, Antisniff заключает, что интерфейс тестируемого узла находится в режиме прослушивания.
Второй тест основан на предложении, что программа прослушивания на хосте злоумышленника выполняет обратные DNS-преобразования дляIPадресов подслушаных программ. Antisniff фабрикует дейтаграммы с фиктивными IP адресами после чего прослушивает сеть на предмет DNS запросов о доменных именах для этих фиктивных адресов.
Тесты третьей группы - они не зависят от типа операционной системы. Зато требуют определённых навыков оператора или администратора сети. Этот тип теста не выдаёт однозначный результат и сильно перегружает сеть. Основан на том, что отфильтровывает кадры, направленные не на адресс интерфейса, с помощью аппаратно - программного обеспечения сетевой карты.

Разновидности DoS атак

Ping of death:

На атакуемый узел посылается фрагментированная дейтаграмма, размер которой после сборки превысит 65535 октетов. Напоминаю, что длина поля Fragment Offset заголовка IP дейтаграммы 13 бит (то есть максимум значение 8192), в измеряются смещения фрагментов в восьмёрках октетов (Всё просто для тех кто хоть раз сталкивался с ассемблером как я или просто с программированием). Если последний фрагмент сконструированной злоумышленником дейтаграммы имеет, например, смещение Fragment Offset=8190, а длину - 100, то его последний октет находится в собираемой дейтаграмме на позиции 8190*8+100=6562-(плюс 20 октетов минимум заголовка IP), что превышает максимальный разрешённый размер дейтаграммы. Хух.

Teardrop:

Атака использует ошибку, возникающую при подсчёте длины фрагмента во время сборки дейтаграммы. Например: фрагмент А имеет смещение 40(Fragment Offset=5) и длину 120, а другой фрагмент Б смещение 80 и длину 160, то есть фрагменты накладываются, что в общем разрешено. Модуль IP вычисляет длину той части фрагмента которая не укладывается:(80+160)-(40+120)=80, и копирует последние 80 октетов фрагмента Б в буфер сборки. Например злоумышленник сгенерировал фрагмент Б так, что тот имеет смещение 80 и длину 72. Вычисление перекрытия даёт отрицательный результат: (80+72)-(40+120)=-8 что с учётом представления отрицательных чисел в машинной арифметике интегрируется как 65528, и программа записывает 65528 байт в буфер сборки переполняя его и затирая соседние области памяти. Прям Overflow.

Land:

Атака заключается в посылке на атакуемый узел SYN-сегмента TCP, у которго IP-адрес и порт отправителя совпадают с адресом и портом получателя.

Истощение ресурсов сети или узла Smurf

принцип в генерации шквала ICMP Echo- ответов направленныех на атакуемый узел. Для этого направляются сфальсифицированые Echo-запросы от имени жертвы на широковещательные адреса нескольких сетей, которые и выступят в роли усилителей.
Атаку можно обнаружитьпутём анализа трафика на маршрутиризаторе или в сети.
Признаком является полная загрузка внешнего канала и сбои в работе хостов внутри сети. При обнаружении атаки следует определить адреса отправителей Echo Reply.

SYN flood

Распростанённая атака(она же Neptune) (сталкивалсяяяя помню).
Заключается в посылке злоумышленником SYN-сегментов TCP на атакуемый узел в большом количестве, чем тот мсожет одновременно обработать (это число не так уж и велико - обычно несколько десятков).
Цель атаки привеление узла сервера в состояние, когда он не сможет принимать запросы на открытие соединений. Однако некоторые недостаточно хорошо спроектированные системы (Николь это камень в чей то огород...ни будем показыват в чей) в результате атаки не только перестают открывать новые соединения, но и могут закрыть имеющиеся (установленные). В худшем случае зависают. (Стукни по экрану и отвиснет :))) Frozz)
Полной защиты от таких атак увы нет. Можно посоветовать использовать программное обеспечение позволяющее установить максимальное количество открываемых соединений, а так же список разрешённых клиентов. Необходимые порты должны быть открыти и находится в состоянии LISTEN, остальные сервисы следует отключить. И конечно же используйте маршрутиризаторы фирмы Cisco с функцией TCP Intercept.

UDP flood

Атака заключается в затоплении сети шквалом UDP-сообщений. Для генерации используются сервивы UDP, посылающие сообщение на любое сообщение. Пример:echo (port 7) и chargen (port 19). От имени узла А злоумышленник посылает сообщение узлу Б. Узел Б отвечает сообщением на порт 7 узла А, который возвращает сообщение на порт 19 узла Б, и так до бесконечности.

Ложные DHCP - клиенты

Атака основывается на создании большого числа сфальсифицированных запросов от различных несуществующих DHCP клиентов.
Для защиты от этой атаки можно попробовать поддерживать на DHCP - сервере таблицу соответствия MAC and IP адресов.Сервер должен выдавать IP адреса в соответствии с этой таблицей.

Сброс TCP соединения

Если узел А установил соединение с узлом Б, то злоумышленник может принудить узел А преждевременно закрыть это соединение. Для этого посылается узлу А от имени Б сфальсифицированный RST сегмент или ICMP сообщение.

Принуждение к передаче данных на заниженной скорости

Злоумышленник может вынудить модуль TCP узла А снизить скорость передачи данных узлу Б в TCP соединении следующими способами:

1) Отправка узлу А от имени промежуточного маршрутиризатора ложного сообщения ICMP Source Quench. RFC-1122утверждает, что уровень IP должен проинформировать модуль TCP о получении этого сообщения, а последний обязан отреагировать уменьшением скорости отправки данных. Причём рекомендуется чтобы модуль TCP перешёл в режим медленного старта как после срабатывания так и во время повторной передачи.

2) Отправка узлу А от имени узла Б ложных дубликатов TCP подтверждений. Таким образом злоумышленник вынудит узел А, во первых, включить алгоритм быстрой повторной передачи данных и посылать заново уже полученые узлом Б сегменты и , во вторых, перейти в режим устранения затора, уменьшив скорость отправки данных.

(01:05 TIMBER VOLF from [********]Ники это ужасы под утро об этом думать. Не это здорово, системы и всё такое. Нда кстати как там наши STORM боты? Эмм тебе понравилась страничка в проекте? 01:15 ******* from [TIMBER VOLF] Заюш хорошая страничка. Спасибо тебе большое. Влад убери этот ник он не для тебя ты не такой, ни какой асоциации с этим ником и тобой нет разве что аватарка. STORM живут, да, твой код чудо, работает везде. Приезжай как сможешь в Берлин или Хокенгхайм буду ждать) А теперь за работу, дальше)
02:35 [реальный мой ник] from [******] : Солнце а вы меня возъмёте назад если что? Я хочу в админы. На пол ставки хотябы для первых 3 месяцев. 02:40 [*****] from [мне] Влад ты же знаешь что возъмём. Ты же лучший специалист на Assembler и не только))) Оплата норм будет ты же знаешь. Нас сейчас 7 а надо 8 админов. Тебя солнце моё не хватает :( 03:05 [тут мой ник] from [*****]: Лап не переживай ты так. Я обязательно буду там. И так что мы имеем: CRUSHER теперь начальник контрвзлома. Ты у нас руководитель над админами как и всегда. Ну плюс координатор всего проекта. Вот мы атаки разбираем да. А тебе не кажется, что это ни кому не интересно? Я тут немножко поэкспериментировал как ты и говорила...пда стрельбище получилось. Под утро о таком только и думать. 04:01 [*****] from [TIMBER VOLF] Ты уже устал? не верю. ты же самый самый всегда был. Думаю просто ты много думаешь это тебе нельзя делать. Ну вот ты на практике вспомнил что такое взлом и защита. Поздравляю все станции рыдают от твоих действий:)) Крэй тебе в подарок:))) С тобой всегда интересно было и будет! Ну что родной я тоже спать! До коннекта! А теперь спать!)

Обзор будет дополнен .....

Над обзором работали:

© TIMBER VOLF
© Nicole "Chenoa" Montag - International Ceres Project Team
© CRUSHER - начальник отдела контрвзлома. CityPolice

Mood: а оно вам надо
Music: секрет
Comments: 1 | Post comment
19.06.07 08:55   |  Маз Open user info Open user photogallery |   Done.  ru
 CUT: Продолжение
Comments: 5 | Post comment
19.06.07 02:30   |  Леся младшая Open user info Open user photogallery |   хм..  ru
 После разоблачения Гнидика-Сципио, этого человека в частности и новостной отдел Мерков вообще, кто-то будет воспринимать в серьез?
Comments: 31 | Post comment

Total posts: 6613 Pages: 662
«« « 1.. 10.. 20.. 30.. 40.. 50.. 60.. 70.. 80.. 90.. 100.. 110.. 120.. 130.. 140.. 150.. 160.. 170.. 180.. 190.. 200.. 210.. 220.. 230.. 240.. 250.. 260.. 270.. 280.. 290.. 300.. 310.. 320.. 330.. 340.. 350.. 360.. 370.. 380.. 390.. 400.. 410.. 420.. 430.. 440.. 450.. 460.. 470.. 480.. 490.. 500.. 510.. 520.. 530.. 540.. 550.. 560.. 570.. 580.. 589 590 591 592 593 594 595 596 597 598 599 600.. 610.. 620.. 630.. 640.. 650.. 660.. » »»
 
 


« 2025 may »
Mo Tu We Th Fr Sa Su
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

 
 © 2007–2025 «combats.com»
  18+  
feedback