[Question] Ndos - một công cụ mới đi kèm Nmap |
14/04/2009 08:41:00 (+0700) | #1 | 177060 |
|
H3x4
Member
|
0 |
|
|
Joined: 02/04/2009 00:03:16
Messages: 242
Offline
|
|
Gần đây có một số thông tin về các công cụ khai thác một lỗ hổng trong giao thức TCP/IP đã có trong 15 năm qua và vẫn còn tồn tại .
Attacker thực hiện 3 bước sau:
Step 1) Port 1024 of attackers machine completes threeway handshake to port 80 of victisms webserver.
Step 2) thanks to an ARP responder you can simply drop the connection without the server regaining the memory
Step 3) Continue this about 64000 times ( port 1024 and up )
Nguồn : bhf
Và thực tế đã có nhiều người xác nhận tình huống trên là có thực trong thực tế . Một số công cụ thực hiện việc này
Ndos của Fyodor
Sockstress : không public
Naptha: http://netexpect.org/wiki/Naptha
( bạn cũng có thể tự viết được một cái )
Mọi người cho ý kiến vấn đề này xem |
|
|
|
|
[Question] Re: Ndos - một công cụ mới đi kèm Nmap |
15/04/2009 10:47:02 (+0700) | #2 | 177207 |
StarGhost
Elite Member
|
0 |
|
|
Joined: 29/03/2005 20:34:22
Messages: 662
Location: The Queen
Offline
|
|
Mình có đọc qua mô tả về attack vài lần nhưng vẫn chưa nhận ra tính đột phá của cái kiểu DoS này. Nếu chỉ có như vậy thì đối với những servers có limit connections như HVA, kiểu attack này muốn thành công thì ít nhất phải dùng đến DDoS, mà dùng DDoS thì còn nói làm gì nhỉ.
Mà mình cảm thấy hình như sockstress khác cái này thì phải, vì thấy họ nói chỉ cần dùng 1 PC là đủ để tấn công. Hay là không biết có phải vấn đề nằm ở FIN-WAIT-1 state? |
|
Mind your thought. |
|
Users currently in here |
1 Anonymous
|
|
Powered by JForum - Extended by HVAOnline
hvaonline.net | hvaforum.net | hvazone.net | hvanews.net | vnhacker.org
1999 - 2013 ©
v2012|0504|218|
|
|