id: Гость   вход   регистрация
текущее время 09:54 30/04/2024
Автор темы: Гость, тема открыта 21/07/2007 18:25 Печать
https://www.pgpru.com/Форум/Офф-топик/ОбидыАтакиФлэймИDoS
создать
просмотр
ссылки

Обиды, атаки, флэйм и DoS


Не используйте PGP Disk, если не хотите потерять данные. Это штука крайне глючная и ненадежная.
Я пользуюсь DriveCrypt Plus Pack для шифрования секретного диска, и TrueCrypt для остальных дисков. На системном диске не храню ничего кроме фильмов, ибо как уже сказал SATtva – DriveCrypt закрытое ПО, и доверия к его надежности нет никакого (хотя это несомненно лучше, чем вобще ничего).


SATtva
Кстати, исходники PGP Whole Disk вроде бы тоже закрыты? Или я ошибаюсь?


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии
— Лыжи_асфальт (06/08/2007 21:43)   <#>
/me не спец, но если интересно, то есть такой продукт — netwox, там можно генерировать произвольным образом пакеты, на всех уровнях osi. Для досинга не хватит, а вот проверить долетает ли самоcборная солянка до далекого заокеанского (далекого) сервера можно. Ну и не забывайте ответа по месту генерации пакетов не будет в любом случае, результат надо проверять в месте назначения.

Вообще с 99.99% вероятностью, провайдер у Вас правильный. Все таки думаю не все так просто в деле спуфинга, ну не могут на свете существовать не правильные провайдеры.
— spinore (07/08/2007 02:11)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
/me не спец, но если интересно, то есть такой продукт? Netwox


– проверил основной сайт, зеркала, почему-то нигде не нашёл. Надо разбираться.
— Лыжи_асфальт (07/08/2007 10:15)   <#>
"Страница" программы.
— Лыжи_асфальт (07/08/2007 11:34)   <#>
Кратенький howto для тех кому тоже хочется поэксперементировать, и имеется удаленная "жертва" (согласная на свою миссию) которая способна информировать о результатах. Генерируем одиночный пакет, при помощи netwox'а:


Для проверки в начале можно прописать вместо <spoofed_ip> свой адрес, при этом tcpdump'ом можно будет наблюдать ответный пакет от <victim>, если все правильно.

Затем заменить <spoofed_ip> для начала на чужой (желательно неактивный) адрес из диапазона своего провайдера, и если к <victim> пакет дойдет (ответ от него пойдет на поддельный адрес), то пробывать произвольный. Первое еще возможно, а вот если случится второе, то провайдера в биореактор ;)
— Лыжи_асфальт (07/08/2007 22:47)   <#>
Последняя добавка: не нашлось значит исследователей, и не могли найтись — пример получился с ошибкой, работающий только в пределах сегмента. Нужно еще ttl выставить (по умолчанию 0). Еще для правдоподобности надо бы tcp options выставлять, впрочем сие уже другая история и форум не про это...
— spinore (08/08/2007 16:42)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Но результаты было бы интересно узнать...
Лыжи_асфальт, вы хоть про себя-то расскажите – ваш провайдер позволил послать пакет или нет?
— Лыжи_асфальт (08/08/2007 17:55)   <#>
Правильный у меня провайдер :)
— spinore (08/08/2007 18:18)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Да тя просто зобанили :)
— ПэГусев (08/08/2007 21:37)   профиль/связь   <#>
комментариев: 112   документов: 8   редакций: 15
а вот проверить долетает ли самоcборная солянка до далекого заокеанского (далекого) сервера можно

Заодно можно проверить, отключает или нет провайдер пользователя за подмену IP :-)
Не так давно писал подобное ПО для одного не самого мелкого провайдера.
— Лыжи_асфальт (08/08/2007 22:20)   <#>

Заодно можно проверить, отключает или нет провайдер пользователя за подмену IP :-)
Не так давно писал подобное ПО для одного не самого мелкого провайдера.


Обычно такой софт, направлен по большей части на борьбу с "воровством" сетевых реквизитов. На уровне ip-пакетов спуфинг может и выглядит похоже, но "украсть" интернет у соседа с его помощью невозможно (в нормальной сетке). Для фильтрации пакетов с чужим источником есть более простые и стандартно документированные опции в оборудовании (даже в бюджетном варианте есть способы отфильтровать, да еще в логах отметить этот факт).

Но в целом согласен, рекомендация попробывать netwox для подделки пакетов больше из разряда вредных советов. Не будем подделывать больше... :)
— spinore (08/08/2007 22:26)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Не так давно писал подобное ПО для одного не самого мелкого провайдера.

Подобное ПО – это то, которое посылает пакет, спуфя адрес и обходя все его защиты, или то, которое банит на стороне провайдера?
P. S.: если 2-ое, то это было под GPL?
— ПэГусев (08/08/2007 22:32)   профиль/связь   <#>
комментариев: 112   документов: 8   редакций: 15
если 2-ое, то это было под GPL?

Нет, не под GPL. И не под BSD.
— spinore (08/08/2007 22:33)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
И не под BSD.

И даже не под Linux? Под циску что ли писали?
— spinore (08/08/2007 22:34)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
https://www.pgpru.com/forum/of.....lejjmidos/addcomment
openSpace DBAL error: SQL query failed.

-> только что было получено.
— ПэГусев (08/08/2007 22:36)   профиль/связь   <#>
комментариев: 112   документов: 8   редакций: 15
На уровне ip-пакетов спуфинг может и выглядит похоже, но "украсть" интернет у соседа с его помощью невозможно (в нормальной сетке).

Да, украсть невозможно. Зато можно соседу нагнать трафика.
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3