login:        password:      
Combats Scrolls
Rambler's Top100
Гость БК
Сказки наяву | Maybell Open user info Open user photogallery
Friend page
20.06.07 04:11   |  Доброжелатель |   Эххх)) Я закодировался...  ru
 вот и все...
CUT: Продолжение

Mood: разговорчивое 
Comments: 5 | Post comment
19.06.07 22:46   |  ANATHEMAforever Open user info Open user photogallery |   Bathory - One Rode To Asa Bay  ru
 Что-то говорить о группе, песне и клипе - лишнее... Просто респект...
А ведь это 1990год...



Mood: ностальгирую
Comments: 1 | Post comment
19.06.07 18:09   |  Сцинк Open user info Open user photogallery |   Картинка дня  ru
 incorrect img url
Post comment
19.06.07 16:11   |  MobileBlack Open user info Open user photogallery |   о_О  ru
 один модератор [10] обсуждает публично на форуме действия других модераторов...

и эти люди запрещают нам ковыряться в носу? ©

Update: 19-06-07 17:38
Принцессы не какают!
Персонажу запрещено общение на форуме. Еще 30 мин.

Update: 20-06-07 17:56
невидимка (20.06.07 15:47)
Жалоба отклонена.

Отсутсвие нарушения. Паладин может задавать вопросы в пределах своей компетенции. Обсуждения действий тарманов не обнаружено.
Comments: 2 | Post comment
19.06.07 15:10   |  Aldy Open user info Open user photogallery |   Кхм  ru
 Я пророк? Или ворона и накаркала в "статье" про Таможню:

Одна ошибка в бою может обернутся Рогами за прокачку. Приезд друга в гости окажется мультоводством, а еще и копию билетов у кого-то просили отсканировать, я слышала.

Итак взвесить ситуацию.
Что мы имеем
Бой. Тьма - Свет.

Свет рулит по всему бк безбожно.
Тьма решила попытаться.
Ответ света. Хаос в бою.

Попытака приструнить? Показать, что рыпаться нельзя. Вам, господа темные, лучше сидеть ниже травы.

Кстати, а кто-то задумался о том, что elis [10] в очередной раз на форуме БК разглашает закрытую паладинскую информацию? Ну там, где говорит, что с чара (подставы) для попуки чего-то были проданы вещи в гос, что им, якобы, весь клан Джод заходил. Помнится раньше, давно-давно, блочили за разглашение.

Еще один пример слива пал. инфы: http://wboys.ru/comment/?id=12134

p/s/
коммента на сталках еще не читала. Пойду вчитываться...
Post comment
19.06.07 14:42   |  Ex*Grasscutter Open user info Open user photogallery |   Жизнь - борьба...  ru
 ... до обеда - с голодом.
После обеда - со сном.

Хреново, когда второе происходит на работе)))

Может, пора заказать в офис диванчик?)

Music: Faithless - Insomnia
Comments: 11 | Post comment
19.06.07 13:47   |  Ex*Grasscutter Open user info Open user photogallery |   Дизайнер за работой)  ru


Всех заломало сегодня идти на работу, сижу один) каращо!

Music: FatBoy Slim - That Old Pair Of Jeans
Post comment
19.06.07 11:22   |  Лаки-Лаки Open user info Open user photogallery |   тенденция, однако  ru
 темных опять наказали во время боя.
хоть фалькон и вспоминает до сих пор как его блоканул имп, но если все же посчитать все случаи, то лидирует ос с разгромным счетом.
но не суть.

мне другое интересно.
когда обратил на это внимание впервые - подумал, что просто случайности. потом закралась мысль о совпадении, теперь все же думаю, что тенденция.
суть вот в чем.
если внимательно проанализировать, то вот такие взбрыки одной из модераторских структур происходят не в момент наивысшего обострения отношений с оппозитной склонностью/структурой.
напротив, они происходят в периоды затишья/перемирия. и именно эти взбрыки ломают это затишье.
ну в самом деле. на новостных ордена/армады уже месяца полтора-два никаких поливаний. модераторы спокойно общаются на рабочие и не очень темы. никто не издает никаких политманифестов. никто не объявляет джихад.
все тихо, спокойно, конструктивно...
и вдруг!..

самое интересное, что инициатором таких взбрыков всегда становится один и тот же паладин.
а еще интереснее, что иной раз он, вместо того, чтобы взбрыкнуть сразу, после обнаружения факта, откладывает это до "лучших времен".
и времена эти настают как раз в тот момент, когда никто ни с кем не срется.

почему?

у меня две версии:
1. у него задание обострять ситуацию для раскручивания склонностного противостояния.
2. ему просто поперек горла нормальные конструктивные отношения ос и армады, светлых и темных.

и еще.
нередко после взбрыка ос лишается какой-либо кнопки.
Comments: 23 | Post comment
19.06.07 11:01   |  Kerlisenssis Open user info Open user photogallery |   Саус Парк и БК  ru
 На досуге помучала редактор Саус Парка. Вот что получилось :)

CUT: Продолжение

ЗЫ: если есть идеи, заходите - www.sp-studio.de и выкладывайте свои картинки в комментах
Comments: 5 | Post comment
19.06.07 09:18   |  TIMBER VOLF Open user info Open user photogallery |   Типы и виды атак  ru
 Выкладываю теорию. Не обсуждая то что там с ОС и администрацией Бк. Помощь в данном экскурсе оказали очень квалифицированые люди. О них будет сказано сейчас. Так как это мои друзъя и сослуживцы. Огромное спасибо за подготовку этой статьи моей наставнице по административной линии в REAKKTOR Media Gmbh: Nicole "Chenoa" Montag , а так же начальнику отдела контрвзлома CRUSHER.

Начнём без лишних предисловий.

Прослушивание сети и продиводействие прослушиванию

Прослушивание сетей Ethernet является тривиальной задачей: для этого злоумышленник переводит интерфейс в так называемый режим прослушивания (promiscuous mode).
Бороться можно с помошью Antisniff.
Antisniff выполняется 3 вида тестов над узлами сети Ethernet.
Первый тест основан на особенностях обработки разными операционными системами кадров Ethernet, содержащих IP дейтаграммы, направленные в адресс тестируемого узла. Некоторые ОС(не будем тыкать в них пальцем), находясь в режиме прослушивания, передают дейтаграмму уровню IP, независимо от адресса назначения кадра Ethernet. Другие системы имеют особенность при обработке кадров с широковещательным адресом: в режиме прослушивания MAC-адресс ff:00:00:00:00:00 воспринимается драйвером интерфейса как широковещательный (а я то думал чего это было?). Послав ICMP "Echo" внутри "неверного" кадра, который при нормальных обстоятельствах должен быть проигнорирован, и получив на него ответ, Antisniff заключает, что интерфейс тестируемого узла находится в режиме прослушивания.
Второй тест основан на предложении, что программа прослушивания на хосте злоумышленника выполняет обратные DNS-преобразования дляIPадресов подслушаных программ. Antisniff фабрикует дейтаграммы с фиктивными IP адресами после чего прослушивает сеть на предмет DNS запросов о доменных именах для этих фиктивных адресов.
Тесты третьей группы - они не зависят от типа операционной системы. Зато требуют определённых навыков оператора или администратора сети. Этот тип теста не выдаёт однозначный результат и сильно перегружает сеть. Основан на том, что отфильтровывает кадры, направленные не на адресс интерфейса, с помощью аппаратно - программного обеспечения сетевой карты.

Разновидности DoS атак

Ping of death:

На атакуемый узел посылается фрагментированная дейтаграмма, размер которой после сборки превысит 65535 октетов. Напоминаю, что длина поля Fragment Offset заголовка IP дейтаграммы 13 бит (то есть максимум значение 8192), в измеряются смещения фрагментов в восьмёрках октетов (Всё просто для тех кто хоть раз сталкивался с ассемблером как я или просто с программированием). Если последний фрагмент сконструированной злоумышленником дейтаграммы имеет, например, смещение Fragment Offset=8190, а длину - 100, то его последний октет находится в собираемой дейтаграмме на позиции 8190*8+100=6562-(плюс 20 октетов минимум заголовка IP), что превышает максимальный разрешённый размер дейтаграммы. Хух.

Teardrop:

Атака использует ошибку, возникающую при подсчёте длины фрагмента во время сборки дейтаграммы. Например: фрагмент А имеет смещение 40(Fragment Offset=5) и длину 120, а другой фрагмент Б смещение 80 и длину 160, то есть фрагменты накладываются, что в общем разрешено. Модуль IP вычисляет длину той части фрагмента которая не укладывается:(80+160)-(40+120)=80, и копирует последние 80 октетов фрагмента Б в буфер сборки. Например злоумышленник сгенерировал фрагмент Б так, что тот имеет смещение 80 и длину 72. Вычисление перекрытия даёт отрицательный результат: (80+72)-(40+120)=-8 что с учётом представления отрицательных чисел в машинной арифметике интегрируется как 65528, и программа записывает 65528 байт в буфер сборки переполняя его и затирая соседние области памяти. Прям Overflow.

Land:

Атака заключается в посылке на атакуемый узел SYN-сегмента TCP, у которго IP-адрес и порт отправителя совпадают с адресом и портом получателя.

Истощение ресурсов сети или узла Smurf

принцип в генерации шквала ICMP Echo- ответов направленныех на атакуемый узел. Для этого направляются сфальсифицированые Echo-запросы от имени жертвы на широковещательные адреса нескольких сетей, которые и выступят в роли усилителей.
Атаку можно обнаружитьпутём анализа трафика на маршрутиризаторе или в сети.
Признаком является полная загрузка внешнего канала и сбои в работе хостов внутри сети. При обнаружении атаки следует определить адреса отправителей Echo Reply.

SYN flood

Распростанённая атака(она же Neptune) (сталкивалсяяяя помню).
Заключается в посылке злоумышленником SYN-сегментов TCP на атакуемый узел в большом количестве, чем тот мсожет одновременно обработать (это число не так уж и велико - обычно несколько десятков).
Цель атаки привеление узла сервера в состояние, когда он не сможет принимать запросы на открытие соединений. Однако некоторые недостаточно хорошо спроектированные системы (Николь это камень в чей то огород...ни будем показыват в чей) в результате атаки не только перестают открывать новые соединения, но и могут закрыть имеющиеся (установленные). В худшем случае зависают. (Стукни по экрану и отвиснет :))) Frozz)
Полной защиты от таких атак увы нет. Можно посоветовать использовать программное обеспечение позволяющее установить максимальное количество открываемых соединений, а так же список разрешённых клиентов. Необходимые порты должны быть открыти и находится в состоянии LISTEN, остальные сервисы следует отключить. И конечно же используйте маршрутиризаторы фирмы Cisco с функцией TCP Intercept.

UDP flood

Атака заключается в затоплении сети шквалом UDP-сообщений. Для генерации используются сервивы UDP, посылающие сообщение на любое сообщение. Пример:echo (port 7) и chargen (port 19). От имени узла А злоумышленник посылает сообщение узлу Б. Узел Б отвечает сообщением на порт 7 узла А, который возвращает сообщение на порт 19 узла Б, и так до бесконечности.

Ложные DHCP - клиенты

Атака основывается на создании большого числа сфальсифицированных запросов от различных несуществующих DHCP клиентов.
Для защиты от этой атаки можно попробовать поддерживать на DHCP - сервере таблицу соответствия MAC and IP адресов.Сервер должен выдавать IP адреса в соответствии с этой таблицей.

Сброс TCP соединения

Если узел А установил соединение с узлом Б, то злоумышленник может принудить узел А преждевременно закрыть это соединение. Для этого посылается узлу А от имени Б сфальсифицированный RST сегмент или ICMP сообщение.

Принуждение к передаче данных на заниженной скорости

Злоумышленник может вынудить модуль TCP узла А снизить скорость передачи данных узлу Б в TCP соединении следующими способами:

1) Отправка узлу А от имени промежуточного маршрутиризатора ложного сообщения ICMP Source Quench. RFC-1122утверждает, что уровень IP должен проинформировать модуль TCP о получении этого сообщения, а последний обязан отреагировать уменьшением скорости отправки данных. Причём рекомендуется чтобы модуль TCP перешёл в режим медленного старта как после срабатывания так и во время повторной передачи.

2) Отправка узлу А от имени узла Б ложных дубликатов TCP подтверждений. Таким образом злоумышленник вынудит узел А, во первых, включить алгоритм быстрой повторной передачи данных и посылать заново уже полученые узлом Б сегменты и , во вторых, перейти в режим устранения затора, уменьшив скорость отправки данных.

(01:05 TIMBER VOLF from [********]Ники это ужасы под утро об этом думать. Не это здорово, системы и всё такое. Нда кстати как там наши STORM боты? Эмм тебе понравилась страничка в проекте? 01:15 ******* from [TIMBER VOLF] Заюш хорошая страничка. Спасибо тебе большое. Влад убери этот ник он не для тебя ты не такой, ни какой асоциации с этим ником и тобой нет разве что аватарка. STORM живут, да, твой код чудо, работает везде. Приезжай как сможешь в Берлин или Хокенгхайм буду ждать) А теперь за работу, дальше)
02:35 [реальный мой ник] from [******] : Солнце а вы меня возъмёте назад если что? Я хочу в админы. На пол ставки хотябы для первых 3 месяцев. 02:40 [*****] from [мне] Влад ты же знаешь что возъмём. Ты же лучший специалист на Assembler и не только))) Оплата норм будет ты же знаешь. Нас сейчас 7 а надо 8 админов. Тебя солнце моё не хватает :( 03:05 [тут мой ник] from [*****]: Лап не переживай ты так. Я обязательно буду там. И так что мы имеем: CRUSHER теперь начальник контрвзлома. Ты у нас руководитель над админами как и всегда. Ну плюс координатор всего проекта. Вот мы атаки разбираем да. А тебе не кажется, что это ни кому не интересно? Я тут немножко поэкспериментировал как ты и говорила...пда стрельбище получилось. Под утро о таком только и думать. 04:01 [*****] from [TIMBER VOLF] Ты уже устал? не верю. ты же самый самый всегда был. Думаю просто ты много думаешь это тебе нельзя делать. Ну вот ты на практике вспомнил что такое взлом и защита. Поздравляю все станции рыдают от твоих действий:)) Крэй тебе в подарок:))) С тобой всегда интересно было и будет! Ну что родной я тоже спать! До коннекта! А теперь спать!)

Обзор будет дополнен .....

Над обзором работали:

© TIMBER VOLF
© Nicole "Chenoa" Montag - International Ceres Project Team
© CRUSHER - начальник отдела контрвзлома. CityPolice

Mood: а оно вам надо
Music: секрет
Comments: 1 | Post comment

Total posts: 7514 Pages: 752
«« « 1.. 10.. 20.. 30.. 40.. 50.. 60.. 70.. 80.. 90.. 100.. 110.. 120.. 130.. 140.. 150.. 160.. 170.. 180.. 190.. 200.. 210.. 220.. 230.. 240.. 250.. 260.. 270.. 280.. 290.. 300.. 310.. 320.. 330.. 340.. 350.. 360.. 370.. 380.. 390.. 400.. 410.. 420.. 430.. 440.. 450.. 460.. 470.. 480.. 490.. 500.. 510.. 520.. 530.. 540.. 550.. 560.. 570.. 580.. 590.. 600.. 610.. 619 620 621 622 623 624 625 626 627 628 629 630.. 640.. 650.. 660.. 670.. 680.. 690.. 700.. 710.. 720.. 730.. 740.. 750.. » »»
 
 


« 2025 january »
Mo Tu We Th Fr Sa Su
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

 
 © 2007–2025 «combats.com»
  18+  
feedback