Co by to było, gdyby nie było Google? Czegoś nie wiemy? Google! Zobaczcie sami:
inurl:hp/device/this.LCDispatcher
Co by to było, gdyby nie było Google? Czegoś nie wiemy? Google! Zobaczcie sami:
inurl:hp/device/this.LCDispatcher
Idealne rozwiązanie dla ciekawskich, którzy chcą wiedzieć jak wyglądają ataki “od środka”. Narzędzie to pozwala na wykonanie kilku całkiem poważnych testów bezpieczeństwa na… nas samych. Testy są w rzeczywistości niegroźne, chyba że lubi się wyzwania i, jak prawdziwi łowcy przygód, korzysta się z systemów Windows 95…
Niesympatyczne testy sympatycznego jeżyka: http://www.pcflank.com
Nikogo już nie dziwi fakt, że punkty dostępowe zwykłych użytkowników SĄ w jakiś tam sposób zabezpieczone. Czasem zdarzają się jednak “perełki”, które sprawiają, że wielu przypadkowym przechodniom pojawia się uśmiech na twarzy:
Gdyby tak dało się wysyłać maile na MAC Address!
UDP Bomb i UDP Flood są atakami, które polegają na wysyłaniu niewłaściwych pakietów (z niewłaściwymi wartościami w odpowiednich polach) lub wysłanie ich w nadmiarze. Opentear wykorzystuje pofragmentowane pakiety UDP i wysyła je z losowo wybranych źródeł (fikcyjnych adresów IP – spoofing) do losowo wybranych portów. Działanie takie może doprowadzić do zawieszenia się systemu operacyjnego. Podatne na niego były komputery z systemami Windows 95/98/NT/2000 oraz OpenBSD 2.3 and 2.4. Aby sprawdzić, jak reaguje serwer na tego typu ruch sieciowy przeprowadziłam prosty atak UDP Flood, który wykonałam z komputera sieci wewnętrznej na serwer – bramę (narzędzia: UDP Flooder 2.0, Spoofed UDP Flooder, SUF). Uruchomienie ataku na domyślnie skonfigurowany serwer spowodowało całkowite zajęcie wolnej pamięci i miejsca na dysku. Na początku w katalogu głównym dysku było 3,5 GB wolnego miejsca, po ok. 20 minutach na dysku było już wolne 500MB (Rysunek 1). W tym czasie sprawdziłam, w jaki sposób wykorzystywane są zasoby podczas ataku (aplikacja Performance Monitor). Serwer był zalewany pakietami z nieistniejących adresów IP.
Rysunek 1. Performance Monitor podczas ataku UDP Flood.
Podejrzewam, że administratorzy raczej nie mieliby ochoty oglądać z tej perspektywy swojego serwera. Dynamicznie zmniejszająca się ilość miejsca na dysku oraz 100% pracy procesora przyczyniły się do znacznego obniżenia wydajności , nie spowodowały jednak całkowitego zatrzymania usług (jedynie HTTP 500 Internal Server Error).
Rejestracja na quiz Windows Server 2008 rusza 2 stycznia 2008! Dla najszybszych nagrody!
Witajcie na moim blogu poświęconym zagadnieniom związanym z bezpieczeństwem IT. Na blogu będę umieszczała ciekawostki i informacje techniczne powiązane z rzeczami, którymi aktualnie się zajmuję.