|
20.06.07 04:11 |
Доброжелатель | Эххх)) Я закодировался... |
ru |
вот и все...
CUT: Продолжение
Mood: разговорчивое
|
Comments: 5 | |
|
|
|
19.06.07 22:46 |
ANATHEMAforever | Bathory - One Rode To Asa Bay |
ru |
Что-то говорить о группе, песне и клипе - лишнее... Просто респект...
А ведь это 1990год...
Mood: ностальгирую
|
Comments: 1 | |
|
|
|
19.06.07 18:09 |
Сцинк | Картинка дня |
ru |
incorrect img url
|
|
|
|
|
19.06.07 15:10 |
Aldy | Кхм |
ru |
Я пророк? Или ворона и накаркала в "статье" про Таможню:
Одна ошибка в бою может обернутся Рогами за прокачку. Приезд друга в гости окажется мультоводством, а еще и копию билетов у кого-то просили отсканировать, я слышала.
Итак взвесить ситуацию.
Что мы имеем
Бой. Тьма - Свет.
Свет рулит по всему бк безбожно.
Тьма решила попытаться.
Ответ света. Хаос в бою.
Попытака приструнить? Показать, что рыпаться нельзя. Вам, господа темные, лучше сидеть ниже травы.
Кстати, а кто-то задумался о том, что elis [10] в очередной раз на форуме БК разглашает закрытую паладинскую информацию? Ну там, где говорит, что с чара (подставы) для попуки чего-то были проданы вещи в гос, что им, якобы, весь клан Джод заходил. Помнится раньше, давно-давно, блочили за разглашение.
Еще один пример слива пал. инфы: http://wboys.ru/comment/?id=12134
p/s/
коммента на сталках еще не читала. Пойду вчитываться...
|
|
|
|
|
19.06.07 14:42 |
Ex*Grasscutter | Жизнь - борьба... |
ru |
... до обеда - с голодом.
После обеда - со сном.
Хреново, когда второе происходит на работе)))
Может, пора заказать в офис диванчик?)
Music: Faithless - Insomnia
|
Comments: 11 | |
|
|
|
19.06.07 13:47 |
Ex*Grasscutter | Дизайнер за работой) |
ru |
Всех заломало сегодня идти на работу, сижу один) каращо!
Music: FatBoy Slim - That Old Pair Of Jeans
|
|
|
|
|
19.06.07 11:22 |
Лаки-Лаки | тенденция, однако |
ru |
темных опять наказали во время боя.
хоть фалькон и вспоминает до сих пор как его блоканул имп, но если все же посчитать все случаи, то лидирует ос с разгромным счетом.
но не суть.
мне другое интересно.
когда обратил на это внимание впервые - подумал, что просто случайности. потом закралась мысль о совпадении, теперь все же думаю, что тенденция.
суть вот в чем.
если внимательно проанализировать, то вот такие взбрыки одной из модераторских структур происходят не в момент наивысшего обострения отношений с оппозитной склонностью/структурой.
напротив, они происходят в периоды затишья/перемирия. и именно эти взбрыки ломают это затишье.
ну в самом деле. на новостных ордена/армады уже месяца полтора-два никаких поливаний. модераторы спокойно общаются на рабочие и не очень темы. никто не издает никаких политманифестов. никто не объявляет джихад.
все тихо, спокойно, конструктивно...
и вдруг!..
самое интересное, что инициатором таких взбрыков всегда становится один и тот же паладин.
а еще интереснее, что иной раз он, вместо того, чтобы взбрыкнуть сразу, после обнаружения факта, откладывает это до "лучших времен".
и времена эти настают как раз в тот момент, когда никто ни с кем не срется.
почему?
у меня две версии:
1. у него задание обострять ситуацию для раскручивания склонностного противостояния.
2. ему просто поперек горла нормальные конструктивные отношения ос и армады, светлых и темных.
и еще.
нередко после взбрыка ос лишается какой-либо кнопки.
|
Comments: 23 | |
|
|
|
19.06.07 11:01 |
Kerlisenssis | Саус Парк и БК |
ru |
На досуге помучала редактор Саус Парка. Вот что получилось :)
CUT: Продолжение
ЗЫ: если есть идеи, заходите - www.sp-studio.de и выкладывайте свои картинки в комментах
|
Comments: 5 | |
|
|
|
19.06.07 09:18 |
TIMBER VOLF | Типы и виды атак |
ru |
Выкладываю теорию. Не обсуждая то что там с ОС и администрацией Бк. Помощь в данном экскурсе оказали очень квалифицированые люди. О них будет сказано сейчас. Так как это мои друзъя и сослуживцы. Огромное спасибо за подготовку этой статьи моей наставнице по административной линии в REAKKTOR Media Gmbh: Nicole "Chenoa" Montag , а так же начальнику отдела контрвзлома CRUSHER.
Начнём без лишних предисловий.
Прослушивание сети и продиводействие прослушиванию
Прослушивание сетей Ethernet является тривиальной задачей: для этого злоумышленник переводит интерфейс в так называемый режим прослушивания (promiscuous mode).
Бороться можно с помошью Antisniff.
Antisniff выполняется 3 вида тестов над узлами сети Ethernet.
Первый тест основан на особенностях обработки разными операционными системами кадров Ethernet, содержащих IP дейтаграммы, направленные в адресс тестируемого узла. Некоторые ОС(не будем тыкать в них пальцем), находясь в режиме прослушивания, передают дейтаграмму уровню IP, независимо от адресса назначения кадра Ethernet. Другие системы имеют особенность при обработке кадров с широковещательным адресом: в режиме прослушивания MAC-адресс ff:00:00:00:00:00 воспринимается драйвером интерфейса как широковещательный (а я то думал чего это было?). Послав ICMP "Echo" внутри "неверного" кадра, который при нормальных обстоятельствах должен быть проигнорирован, и получив на него ответ, Antisniff заключает, что интерфейс тестируемого узла находится в режиме прослушивания.
Второй тест основан на предложении, что программа прослушивания на хосте злоумышленника выполняет обратные DNS-преобразования дляIPадресов подслушаных программ. Antisniff фабрикует дейтаграммы с фиктивными IP адресами после чего прослушивает сеть на предмет DNS запросов о доменных именах для этих фиктивных адресов.
Тесты третьей группы - они не зависят от типа операционной системы. Зато требуют определённых навыков оператора или администратора сети. Этот тип теста не выдаёт однозначный результат и сильно перегружает сеть. Основан на том, что отфильтровывает кадры, направленные не на адресс интерфейса, с помощью аппаратно - программного обеспечения сетевой карты.
Разновидности DoS атак
Ping of death:
На атакуемый узел посылается фрагментированная дейтаграмма, размер которой после сборки превысит 65535 октетов. Напоминаю, что длина поля Fragment Offset заголовка IP дейтаграммы 13 бит (то есть максимум значение 8192), в измеряются смещения фрагментов в восьмёрках октетов (Всё просто для тех кто хоть раз сталкивался с ассемблером как я или просто с программированием). Если последний фрагмент сконструированной злоумышленником дейтаграммы имеет, например, смещение Fragment Offset=8190, а длину - 100, то его последний октет находится в собираемой дейтаграмме на позиции 8190*8+100=6562-(плюс 20 октетов минимум заголовка IP), что превышает максимальный разрешённый размер дейтаграммы. Хух.
Teardrop:
Атака использует ошибку, возникающую при подсчёте длины фрагмента во время сборки дейтаграммы. Например: фрагмент А имеет смещение 40(Fragment Offset=5) и длину 120, а другой фрагмент Б смещение 80 и длину 160, то есть фрагменты накладываются, что в общем разрешено. Модуль IP вычисляет длину той части фрагмента которая не укладывается:(80+160)-(40+120)=80, и копирует последние 80 октетов фрагмента Б в буфер сборки. Например злоумышленник сгенерировал фрагмент Б так, что тот имеет смещение 80 и длину 72. Вычисление перекрытия даёт отрицательный результат: (80+72)-(40+120)=-8 что с учётом представления отрицательных чисел в машинной арифметике интегрируется как 65528, и программа записывает 65528 байт в буфер сборки переполняя его и затирая соседние области памяти. Прям Overflow.
Land:
Атака заключается в посылке на атакуемый узел SYN-сегмента TCP, у которго IP-адрес и порт отправителя совпадают с адресом и портом получателя.
Истощение ресурсов сети или узла Smurf
принцип в генерации шквала ICMP Echo- ответов направленныех на атакуемый узел. Для этого направляются сфальсифицированые Echo-запросы от имени жертвы на широковещательные адреса нескольких сетей, которые и выступят в роли усилителей.
Атаку можно обнаружитьпутём анализа трафика на маршрутиризаторе или в сети.
Признаком является полная загрузка внешнего канала и сбои в работе хостов внутри сети. При обнаружении атаки следует определить адреса отправителей Echo Reply.
SYN flood
Распростанённая атака(она же Neptune) (сталкивалсяяяя помню).
Заключается в посылке злоумышленником SYN-сегментов TCP на атакуемый узел в большом количестве, чем тот мсожет одновременно обработать (это число не так уж и велико - обычно несколько десятков).
Цель атаки привеление узла сервера в состояние, когда он не сможет принимать запросы на открытие соединений. Однако некоторые недостаточно хорошо спроектированные системы (Николь это камень в чей то огород...ни будем показыват в чей) в результате атаки не только перестают открывать новые соединения, но и могут закрыть имеющиеся (установленные). В худшем случае зависают. (Стукни по экрану и отвиснет :))) Frozz)
Полной защиты от таких атак увы нет. Можно посоветовать использовать программное обеспечение позволяющее установить максимальное количество открываемых соединений, а так же список разрешённых клиентов. Необходимые порты должны быть открыти и находится в состоянии LISTEN, остальные сервисы следует отключить. И конечно же используйте маршрутиризаторы фирмы Cisco с функцией TCP Intercept.
UDP flood
Атака заключается в затоплении сети шквалом UDP-сообщений. Для генерации используются сервивы UDP, посылающие сообщение на любое сообщение. Пример:echo (port 7) и chargen (port 19). От имени узла А злоумышленник посылает сообщение узлу Б. Узел Б отвечает сообщением на порт 7 узла А, который возвращает сообщение на порт 19 узла Б, и так до бесконечности.
Ложные DHCP - клиенты
Атака основывается на создании большого числа сфальсифицированных запросов от различных несуществующих DHCP клиентов.
Для защиты от этой атаки можно попробовать поддерживать на DHCP - сервере таблицу соответствия MAC and IP адресов.Сервер должен выдавать IP адреса в соответствии с этой таблицей.
Сброс TCP соединения
Если узел А установил соединение с узлом Б, то злоумышленник может принудить узел А преждевременно закрыть это соединение. Для этого посылается узлу А от имени Б сфальсифицированный RST сегмент или ICMP сообщение.
Принуждение к передаче данных на заниженной скорости
Злоумышленник может вынудить модуль TCP узла А снизить скорость передачи данных узлу Б в TCP соединении следующими способами:
1) Отправка узлу А от имени промежуточного маршрутиризатора ложного сообщения ICMP Source Quench. RFC-1122утверждает, что уровень IP должен проинформировать модуль TCP о получении этого сообщения, а последний обязан отреагировать уменьшением скорости отправки данных. Причём рекомендуется чтобы модуль TCP перешёл в режим медленного старта как после срабатывания так и во время повторной передачи.
2) Отправка узлу А от имени узла Б ложных дубликатов TCP подтверждений. Таким образом злоумышленник вынудит узел А, во первых, включить алгоритм быстрой повторной передачи данных и посылать заново уже полученые узлом Б сегменты и , во вторых, перейти в режим устранения затора, уменьшив скорость отправки данных.
(01:05 TIMBER VOLF from [********]Ники это ужасы под утро об этом думать. Не это здорово, системы и всё такое. Нда кстати как там наши STORM боты? Эмм тебе понравилась страничка в проекте? 01:15 ******* from [TIMBER VOLF] Заюш хорошая страничка. Спасибо тебе большое. Влад убери этот ник он не для тебя ты не такой, ни какой асоциации с этим ником и тобой нет разве что аватарка. STORM живут, да, твой код чудо, работает везде. Приезжай как сможешь в Берлин или Хокенгхайм буду ждать) А теперь за работу, дальше)
02:35 [реальный мой ник] from [******] : Солнце а вы меня возъмёте назад если что? Я хочу в админы. На пол ставки хотябы для первых 3 месяцев. 02:40 [*****] from [мне] Влад ты же знаешь что возъмём. Ты же лучший специалист на Assembler и не только))) Оплата норм будет ты же знаешь. Нас сейчас 7 а надо 8 админов. Тебя солнце моё не хватает :( 03:05 [тут мой ник] from [*****]: Лап не переживай ты так. Я обязательно буду там. И так что мы имеем: CRUSHER теперь начальник контрвзлома. Ты у нас руководитель над админами как и всегда. Ну плюс координатор всего проекта. Вот мы атаки разбираем да. А тебе не кажется, что это ни кому не интересно? Я тут немножко поэкспериментировал как ты и говорила...пда стрельбище получилось. Под утро о таком только и думать. 04:01 [*****] from [TIMBER VOLF] Ты уже устал? не верю. ты же самый самый всегда был. Думаю просто ты много думаешь это тебе нельзя делать. Ну вот ты на практике вспомнил что такое взлом и защита. Поздравляю все станции рыдают от твоих действий:)) Крэй тебе в подарок:))) С тобой всегда интересно было и будет! Ну что родной я тоже спать! До коннекта! А теперь спать!)
Обзор будет дополнен .....
Над обзором работали:
© TIMBER VOLF
© Nicole "Chenoa" Montag - International Ceres Project Team
© CRUSHER - начальник отдела контрвзлома. CityPolice
Mood: а оно вам надо Music: секрет
|
Comments: 1 | |
|
|
Total posts: 7514 Pages: 752
1.. 10.. 20.. 30.. 40.. 50.. 60.. 70.. 80.. 90.. 100.. 110.. 120.. 130.. 140.. 150.. 160.. 170.. 180.. 190.. 200.. 210.. 220.. 230.. 240.. 250.. 260.. 270.. 280.. 290.. 300.. 310.. 320.. 330.. 340.. 350.. 360.. 370.. 380.. 390.. 400.. 410.. 420.. 430.. 440.. 450.. 460.. 470.. 480.. 490.. 500.. 510.. 520.. 530.. 540.. 550.. 560.. 570.. 580.. 590.. 600.. 610.. 619 620 621 622 623 624 625 626 627 628 629 630.. 640.. 650.. 660.. 670.. 680.. 690.. 700.. 710.. 720.. 730.. 740.. 750..
|
|
Mo |
Tu |
We |
Th |
Fr |
Sa |
Su |
| | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | | |
|