Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Napi pletyka: Gyilkos DoS

2008.10.02. 16:59 | buherator | 6 komment

Robert E. Lee és Jack C. Lewis az eredetileg TCP stacknek készült UnicornScan portszkenner készítői a hírek szerint a letapogató és a sockstress nevű eszköz segítségével egy igen érdekes és ijesztő DoS lehetőségre bukkantak:

A megfelelően összeállított kérések pár pillanat alatt olyan folyamatot inditanak el az érintett TCP implementációval rendelkező eszközökben, amely gyakorlatilag megállítja a csomagfeldolgozást, mégpedig olyan módon, hogy az a támadás befejeztével sem indul újra! Tovább súlyosbítja a helyzetet, hogy a támadás során nem csak a célpont, de a köztes eszközök is megfekhetnek. Az érintett rendszerek listája pedig olyan széles, hogy állítólag univerzális DoS támadásról beszélhetünk. 

A felfedezők már több gyártóval kapcsolatban állnak a megoldást illetően. A részleteket a foltok kiadása után ígérik.

Megnéztem az eredeti cikk dátumát: szeptember 30., nem pedig április 1. Mit gondoltok?

A felfedezőkkel készült interjút itt hallgathatjátok meg az 5. perctől (előtte clickjacking hollandul ha nem tévedek ;)

Címkék: dos unicornscan

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

synapse 2008.10.02. 17:56:49

Szia, hat ez valos. A lenyeg, hogy client-side syncookie implementaciot csinalnak, amivel igy nincs szukseg ra, hogy nyilvantartsak a kapcsolatot. Szoval 0 eroforrasbol kinyitnak feled 60000 portot es utana gyozd erovel. Olyan jatekok vannak erre meg, hogy veletlenszeru packetlosst imital (amit ugye szerveroldalon a kernelnek nyilvan kell tartania) es igy ezzel a countereket el lehet fogyasztani. Ha ezek mashol is hasznalva vannak (globalis counter pool van), akkor az egesz os megnyikkan.

synapse

buherator · http://buhera.blog.hu 2008.10.02. 18:16:29

@synapse
Nem volt még időm végighallgatni az interjút, de az alapján ameddig jutottam, ott is erről szól a fáma. Kösz, hogy megosztottad velünk!

Magyar Warez Spam · http://magyarwarezspam.blogspot.com/ 2008.10.04. 09:59:46

Komoly. Kosz a cikket meg forditast is.

EQ · http://rycon.hu 2008.10.06. 21:29:48

új postot vagy én rakok ki egyet! :D buhera most megfenyegettelek :D

buherator · http://buhera.blog.hu 2008.10.07. 08:38:47

@EQ
Láttad hogy van új poszt, csak az a baj, hogy még én sem fogtam fel. Kontaktoltam az illetékessel, és küldött több mint 30 oldal anyagot a témában, azon ma kezdem el átrágni magam.
Egyébként pangás van azabaj, de ha van jó posztötleted, azt szívesen fogadom. Lehet hogy összeütök egy kis összefoglalót a SYN floodról meg a SYN sütikről, ha már úgyis szóba kerültek, érdekes téma...

EQ · http://rycon.hu 2008.10.07. 13:16:21

nincs, csak hőbörgök :))