login:        password:      
Combats Scrolls
Rambler's Top100
Гость БК
Zero Player Game | Asm Open user info Open user photogallery
Friend page
updated 10.10.08 18:48
06.06.08 18:35   |  Доброжелатель Open user info Open user photogallery |   Про Форум     pinned
 ru


Давненько я что-то не писал про форум свой.

Итак. На форуме сегодня были установлен мод - Аркады

Приятной вам Игры во Flash - Игры. Можно поиграть в Змейку, Тетрис, Арканоидов и прочие игрушки =)


Mood: улыбчивое 
tags: Форум
Comments: 7 | Post comment
updated 27.08.08 16:45
06.06.08 17:47   |  Доброжелатель Open user info Open user photogallery |   Кто это поет?
 ru
 http://webfile.ru/2002932

почти 5 мб записи. Сорри за качество, писал с Радио.. Очень хочется узнать автора песни)

Mood: задумчивое 
Post comment
updated 07.12.08 00:28
06.06.08 16:11   |  Тифлинг Open user info Open user photogallery |   А вот и ты…. Демон ночного огня
 ru
 О тебе поется в песне Йовин – готический триллер, Темный принц ночи, от твоих слов холодеют руки, глаза твои налиты хрустальной тьмой, а губы полны ядовитого желания. Но все, что тьма, хоть на каплю свет…



Вот так вот, я истинно темный! Ха-ха-ха!!!))
Тест))

Mood: пятничное 
Comments: 95 | Post comment
06.06.08 15:58   |  Велга Open user info Open user photogallery |    :)))))  ru
 Всё, я закончила институт.
Вчера сдала госы, сегодня защитилась! )))
27го июня диплом выдадут.
tags: Ура
Comments: 32 | Post comment
06.06.08 15:10   |  Ex*NUMBERKREST Open user info Open user photogallery |   Sorry me...)  ru
 Сори за задержку в выдаче призов,долбанная сессия,экзамены и работа:) Попробую вечером:)
Comments: 19 | Post comment
06.06.08 11:55   |  ICE WaRRioR Open user info Open user photogallery |   охуенно :)  ru
 катается %)
Comments: 6 | Post comment
updated 10.05.09 20:06
06.06.08 11:19   |  Мирра Open user info Open user photogallery |   
 ru
 Стащила у Pinky Love ибо я тоже Лев)))

Они пришли сюда повелевать.
Задача главная - всем миром управлять.
Он - добр. Он - искренен. Он - очень благороден.
Но , к сожаленью , не всегда и всем удобен.
Мир - театр для Льва. Свет рампы. Жизнь кулис.
Руководить. Вести. Учить актрис.
Быть центром мирозданья и вселенной.
Звездой пленительной и необыкновенной.
Да ,внешне, часто, он не царь зверей, Зато амбиции их - больше чем царей.
Он - Первый. Он не может быть вторым.
Он - Солнце. Он - тепло. Сияет нимб над ним.
Вся сила в вере, в высшей правде сила,
И темнота для них опасна, как могила.
При первой тени и дымке сомнений - Лев требует мгновенных обьяснений.
Он - храбр безумно. В ярости и страстности,
В нем нет и капли страха пред опасностью.
Клод де.Бюсси, Дюма, Рокфеллер, Форд,
Ах, как любой из них и величав, и горд.
Наполеон дал комплекс им ужасный,
Им авантюрным, резким, страстным.
В любом из них есть горе и излом,
Видна дорога в сумашедший дом.
Их знак - Огонь. Он - сексуален и горяч.
Карьера. Карты. Поиски удач.
Как следствие провалы и банкротства. Ещё одна примета - первородства.
Не совместим с Землею и Водой.
Он до смерти - Любовник и Герой.

Mood: мечтательное 
Comments: 8 | Post comment
06.06.08 09:59   |  MAUGLY Open user info Open user photogallery |   А давайте поговорим про ЭТО! о_О  ru
 Спешиал фо Критикъ [].


Mood: Блондинистое (;
tags: Флуд
Comments: 71 | Post comment
06.06.08 04:43   |  grand lucifer Open user info Open user photogallery |   Немного о DoS и DDoS!!!!читать ненада!!!<<!!!>>>  ru
 Как вы уже, наверное, знаете DoS - это атака на отказ в обслуживании (DoS -- Denial of Service). Непосредственно к DDoS мы вернемся немного позже. Как известно, такого рода атаки осуществляются путем засорения канала жертвы пакетами определенного типа, что отправляет жертву в глубокую кому. Думаю, объяснять, для чего используют подобного рода атаки бессмысленно, поэтому идём дальше.

Дос досу рознь

Такие атаки можно проводить двумя известными способами. Первый заключается в использовании уязвимостей жертвы. При помощи специально сформированного пакета реализуется нехитрое переполнение буфера, и жертва улетает в астрал.

Второй и более распространенный - это отправка большого количества определенным образом построенных сетевых пакетов. То есть, грубо говоря, флуд. При этом надо уяснить для себя, что совсем не обязательно придумывать самому какую-то особую реализацию сетевого пакета. С такой же степенью поражения достаточно просто «забомбить» сервер стандартными запросами.

Тут самое время вспомнить сетевую утилиту Sprut, которая была разработана для системных администраторов, желающих проверить свой сервер к устойчивости на банальный HTTP GET DoS. За каждую секунду, по нарастающей, программа подключается к указанному серверу до тех пор, пока сервер не начнет посылать ее куда подальше. Это означает достижение комового состояния, либо то, что сервер использует грамотную реализацию защиты от подобных атак.

Вся хитрость такого флуда заключается в следующем. Допустим, мы посылаем несколько пакетов серверу с бесконечно малым интервалом времени между ними, то есть друг за другом. Пока сервак шаманит над первым пакетом, остальные помещаются им в буфер. Соответственно, чем больше таких пакетов, тем больше памяти занимает буфер для их хранения. Исхода тут два. Первый и самый распространенный заключается в том, что наступит момент, когда буфер сожрет все доступные системные ресурсы, тем самым замедлит работу сервера, а то и вовсе остановит его. Результат налицо: сервак в дауне и не отвечает на запросы. Есть, конечно, и второй вариант, при котором произойдет переполнение, вызывающее критический сбой системы. И тут уже потребуется перезагружать сервер вручную. Второй вариант, разумеется, более продуктивен для нас .

Однако не все такие глупые, поэтому зачастую для завершения атаки требуется поддерживать постоянный DoS-поток, поскольку, как только стрим левых запросов исчезнет, сервер вновь начнет обслуживать клиентов.

Так как же бомбить?

Прошли те времена, когда любой сервант можно было заддосить простейшим ping'ом с нескольких компьютеров. В принципе, такие времена и не начинались: когда каналы были для этого достаточно узкими, никому и в голову не приходило заниматься подобной ахинеей.

Можно также вспомнить баги в популярном софте, заюзав которые можно было легко зафлудить какого-нибудь домашнего пользователя. К примеру, несколько лет назад можно легко было задосить icq-пользователя, прислав ему в офлайн несколько тысяч смайликов.

SYN-наводнение

Наиболее простым способом проведения DoS-атак является SYN-наводнение. Происходит это по следующей схеме. Атакующий компьютер посылает SYN-пакет жертве и, соответственно, получает обратно SYN/ACK-пакет. Если атакующий подтвердит ACK-пакетом факт получения ответа, то машины посчитают, что соединение установлено. Однако если атакующий не будет подтверждать этот факт, а продолжит постоянно передавать SYN-пакет на соединение, то запись о незавершенной процедуре подключения будет добавлена в буфер жертвы до истечения тайм-аута ответа. Когда в буфере накопится достаточное количество запросов, произойдет переполнение. После этого жертва перестанет отвечать на пользовательские запросы. Вот, собственно, и вся схема атаки. Чтобы не быть голословным, приведём пример заголовка пакета при данной атаке:

sock.ip.version=4; // Версия

sock.ip.ihl=5; // Длина заголовка

sock.ip.tos=0; // Тип сервиса

sock.ip.tot_len=htons(40); // Общая длина

sock.ip.id=getpid(); // ID

sock.ip.frag_off=0; // Смещение фрагмента

sock.ip.ttl=255; // Время жизни

sock.ip.protocol=IPPROTO_TCP; // Используемый протокол

sock.ip.check=0; // Контрольная сумма

sock.ip.saddr=saddress; // Адрес источника

sock.ip.daddr=daddress; // Адрес назначения

Аналогичные примеры разбросаны по всему Интернету. Обратите внимание на fragment_off, то есть на смещение фрагмента. В некоторых случаях использование длинных пакетов с большой фрагментацией дает желаемый результат намного быстрее приведенного метода.

Вот еще хороший пример атаки. Нам потребуются, как минимум, два компьютера . Мы посылаем пакет на порт 7 (echo) атакуемого хоста. При этом надо подменить адрес отправителя, который будет указывать у нас на порт 19 (chargen) другого хоста. Между двумя хостами произойдет процесс передачи информации постоянным потоком. То есть пакет, как феерический заяц-забегаец, начнет прыгать от одного хоста к другому, переключая все внимание серверов на себя. Таким образом, они буквально забомбят себя до состояния вантуза. Как итог — отказ в обслуживании.

Вспомним про фрагментацию пакета. Так вот, такой вид атаки принято называть ICMP flood, и он заключается в посылке больших (64Кб), сильно фрагментированных пакетов. Обслуживание таких данных очень напрягает сервер, и он решает, что лучше уйти на покой. На сегодняшний день такими технологиями, конечно, пользуются, но редко. Это уже DDoS - распределенная атака на отказ в обслуживании. Чтобы провести такую пакость, потребуется усиливающая сеть, даже не обязательно потрояненная вами. В этом-то самое сильное и заключается. Допустим: есть у нас жертва и миллионы пользователей Интернета. Что будет, если этим миллионам пользователей послать echo-пакет от имени атакуемого хоста? Правильно, они ответят этому хосту. Все вместе. Сразу. Думаю, хосту будет легче застрелиться, чем получать эти ответы. Что, собственно, в результате с ним и произойдет.

Сокеты сокетам рознь

Долгое время поддержка RAW Sockets - "сырых сокетов" - была реализована только в дистрибутивах UNIX. Сырые сокеты представляют большой интерес для тех, кто занимается досом: слово "сырые" здесь указывает на дополнительные низкоуровневые возможности разработки сетевых приложений. Программисту становятся доступными масса вещей, вроде подмены информации в пакете, изменения адреса отправителя в пакетах более высокоуровневых протоколов.

Конечно, и раньше такое проделывали. Но то были умы, подобно тем, что сейчас изучают недокументированные функции систем, копаются в ядре. Теперь же работа с сырыми сокетами стала всеобщим достоянием, и пользуются, как показывает практика, по большей части ей именно представители сетевого андеграунда.

© inattack.ru

Music: Britney Spears - Gimme More (Super New!!!! Septemb
Comments: 1 | Post comment
05.06.08 23:24   |  next_one Open user info Open user photogallery |   131 # Экономический словарь для наёмников  ru
 Форум Бойцовского клуба | Экономический словарь для начинающих наёмников.

Blinderi [7] (14.02.04 15:28)

Эпиграф. Промоутеры Бурятии доказали бесполезность визажистов
Талды-Кургана (с).

Ты весь день сидишь в торговом и усиленно пишешь в общий чат:
"Вмешаюсь в бой, против шакала недорого". - это прямой маркетинг.


CUT: Продолжение
Post comment

Total posts: 15324 Pages: 1533
«« « 1.. 10.. 20.. 30.. 40.. 50.. 60.. 70.. 80.. 90.. 100.. 110.. 120.. 130.. 140.. 150.. 160.. 170.. 180.. 190.. 200.. 210.. 220.. 230.. 240.. 250.. 260.. 270.. 280.. 290.. 300.. 310.. 320.. 330.. 340.. 350.. 360.. 370.. 380.. 390.. 400.. 410.. 420.. 430.. 440.. 450.. 460.. 470.. 480.. 490.. 500.. 510.. 520.. 530.. 540.. 550.. 560.. 570.. 580.. 590.. 600.. 610.. 620.. 630.. 640.. 650.. 660.. 670.. 680.. 690.. 700.. 710.. 720.. 730.. 740.. 750.. 760.. 770.. 779 780 781 782 783 784 785 786 787 788 789 790.. 800.. 810.. 820.. 830.. 840.. 850.. 860.. 870.. 880.. 890.. 900.. 910.. 920.. 930.. 940.. 950.. 960.. 970.. 980.. 990.. 1000.. 1010.. 1020.. 1030.. 1040.. 1050.. 1060.. 1070.. 1080.. 1090.. 1100.. 1110.. 1120.. 1130.. 1140.. 1150.. 1160.. 1170.. 1180.. 1190.. 1200.. 1210.. 1220.. 1230.. 1240.. 1250.. 1260.. 1270.. 1280.. 1290.. 1300.. 1310.. 1320.. 1330.. 1340.. 1350.. 1360.. 1370.. 1380.. 1390.. 1400.. 1410.. 1420.. 1430.. 1440.. 1450.. 1460.. 1470.. 1480.. 1490.. 1500.. 1510.. 1520.. 1530.. » »»
 
 


« 2025 may »
Mo Tu We Th Fr Sa Su
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31

 
 © 2007–2025 «combats.com»
  18+  
feedback