Robert E. Lee és Jack C. Lewis az eredetileg TCP stacknek készült UnicornScan portszkenner készítői a hírek szerint a letapogató és a sockstress nevű eszköz segítségével egy igen érdekes és ijesztő DoS lehetőségre bukkantak:
A megfelelően összeállított kérések pár pillanat alatt olyan folyamatot inditanak el az érintett TCP implementációval rendelkező eszközökben, amely gyakorlatilag megállítja a csomagfeldolgozást, mégpedig olyan módon, hogy az a támadás befejeztével sem indul újra! Tovább súlyosbítja a helyzetet, hogy a támadás során nem csak a célpont, de a köztes eszközök is megfekhetnek. Az érintett rendszerek listája pedig olyan széles, hogy állítólag univerzális DoS támadásról beszélhetünk.
A felfedezők már több gyártóval kapcsolatban állnak a megoldást illetően. A részleteket a foltok kiadása után ígérik.
Megnéztem az eredeti cikk dátumát: szeptember 30., nem pedig április 1. Mit gondoltok?
A felfedezőkkel készült interjút itt hallgathatjátok meg az 5. perctől (előtte clickjacking hollandul ha nem tévedek ;)
synapse 2008.10.02. 17:56:49
synapse
buherator · http://buhera.blog.hu 2008.10.02. 18:16:29
Nem volt még időm végighallgatni az interjút, de az alapján ameddig jutottam, ott is erről szól a fáma. Kösz, hogy megosztottad velünk!
Magyar Warez Spam · http://magyarwarezspam.blogspot.com/ 2008.10.04. 09:59:46
EQ · http://rycon.hu 2008.10.06. 21:29:48
buherator · http://buhera.blog.hu 2008.10.07. 08:38:47
Láttad hogy van új poszt, csak az a baj, hogy még én sem fogtam fel. Kontaktoltam az illetékessel, és küldött több mint 30 oldal anyagot a témában, azon ma kezdem el átrágni magam.
Egyébként pangás van azabaj, de ha van jó posztötleted, azt szívesen fogadom. Lehet hogy összeütök egy kis összefoglalót a SYN floodról meg a SYN sütikről, ha már úgyis szóba kerültek, érdekes téma...
EQ · http://rycon.hu 2008.10.07. 13:16:21