Вы не вошли.


Даже если он ни хрена не понимает в программировании.
ОСОБЕННО если он нихрена не понимает в программировании!
Я не игрушечный. Я, б*я, коллекционный! (с) Duke Nukem Forever
Я не специалист по [вставить название]. Мне главное концептуально решить задачу! (с) АхаRu.
Линукс - это альтернативная ОС о которой известно, что она не является ОС ну вот просто ни разу. (с) Linups_Troolvalds.
А с какого такого перепугу пользователей линукса должно быть больше 1%? (с) petrun
Вне форума


Нисколько. Хотя ЛИЧНО они будут доказывать, что обнаруживают уязвимости пачками. И, ЧСХ - обнаруживают в винде.
Просто удивительно как вы мастерски говорите сами с собой.
Но, ЧСХ, эти обновления приходят ДО того как появляются эксплойты, эксплуатирующие эти уязвимости.
И вы об этом знаете откуда?
в то время как с kernel.org [и ко] пи*ц был вполне себе такой реальный и затяжной
А в африке дети голодают. Только это тут не при чем.
Нет, правда, покажите мне линуховую или фряшную дыру такого же масштаба.
Анархия-мама сынов своих любит
Вне форума


Да перестаньте вы. Сегодня что-то считается надежным и незыбленным, а завтра возьмут на раз-два и сломают. Ну нашли и заткнули, взломали, ну починят и то же заткнут. Нет безопасности. Живем в 21 веке, но шанс получить кирпичом по голове все равно есть, кроме разве, что того места, где кирпичей нет. Ну а там чем нибудь другим могут зашибить... А в Африки дети голодают. Давно отмечаю, что наш ресурс, это сборище эстетствующих отморозков.
Добавлено спустя 01 мин 40 с:
Да, про отморозков, если я еще здесь, то я то же понимаете ли не в белом и даже не мушкетер! 
Очнувшись в общей больничной палате
На старой и жесткой,скрипучей кровати
Мелькнет в голове бесполезная мысль
Как бестолково,но удивительно...Просрана эта жизнь
Вне форума


покажите мне линуховую или фряшную дыру такого же масштаба
относительно чего? серъёзности ошибки как таковой или ощутимых последствий? так в линуксе и тех, и тех полным-полно, ещё на своей памяти линуксоида помню эпичный баг с порчей данных на ext3 - и это только по ядру
бывает, новые пользователи перезагружают компьютер, потому что не знают, как ещё можно выйти из vi
---
Провокатор хуев -) Я к тебе в твою конторку инсайдера зашлю, ты даже не узнаешь в какой момент тебя поимели -) (с) Rector
Вне форума


ещё на своей памяти линуксоида помню эпичный баг с порчей данных на ext3
Потеря данных на фс при определенных условиях это печально.
Но выполнение кода при постукивании на закрытый порт это леденящий душу пиздец.
По последствиям, да.
Анархия-мама сынов своих любит
Вне форума


Но выполнение кода при постукивании на закрытый порт это леденящий душу пиздец.
Меньше знаешь - лучше спишь, поэтому включите автообновление и спите спокойно
А если не хочется, то можно вспомнить:
уязвимость была широко распространена в середине 1990-х годов на различных операционных системах и сетевых устройствах, включая Unix, Linux, Mac, Windows, сетевые принтеры и маршрутизаторы
Как вспомню, так сразу пипец начинает леденить, - и так каждый раз как вспомню, когда нечего делать и хочется чего-нибудь бояться 
Отредактировано дохтур (13-11-11 04:31:47)
бывает, новые пользователи перезагружают компьютер, потому что не знают, как ещё можно выйти из vi
---
Провокатор хуев -) Я к тебе в твою конторку инсайдера зашлю, ты даже не узнаешь в какой момент тебя поимели -) (с) Rector
Вне форума


Потеря данных на фс при определенных условиях это печально.
Но выполнение кода при постукивании на закрытый порт это леденящий душу пиздец.
По последствиям, да.
Ну уж хрен там. Чтобы выполнить этот код меня надо еще целенаправлено ломать, а кому я нахрен нужен
. А вот порча данных это серьезно. Часто притаскивают компы со словами "хоть че делай а фотки достань
". Так что ...
Нет, так мы целей гнусных не достигнем... / В.П. Вишневский
Вне форума


В таких случаях выручают две утилиты. Первая для поиска разделов, вторая для поиска останков удалённых файлов.
Не ламерствуй лукаво.
"А петь мне нельзя - постановление суда" (с) Бендер
Вне форума


В таких случаях выручают две утилиты. Первая для поиска разделов, вторая для поиска останков удалённых файлов.
Ага, на ext3 то, да еще в то время
.
Нет, так мы целей гнусных не достигнем... / В.П. Вишневский
Вне форума


В таких случаях выручают две утилиты. Первая для поиска разделов, вторая для поиска останков удалённых файлов
Далеко не всегда выручают. 
Мое имхо - мое и только мое.
Все сказанное мной может быть использовано против вас.
Вне форума


Далеко не всегда выручают.
В таком случае надо уметь проигрывать. Был подобный случай у меня, смог вытащить с флешки лишь 12 файлов. Сказал клиенту "Это всё что возможно было сделать, это предел для подобного софта".
Не ламерствуй лукаво.
"А петь мне нельзя - постановление суда" (с) Бендер
Вне форума
Оказывается, "специальным образом сформированный поток" - это ~4 миллиарда пакетов, или больше 197 гигабайтов трафика.
Итоговая схема «эксплуатации уязвимости» прекрасна. Надо найти, короче, непропатченый (патч-то неделю как вышел) Windows Server 2008 или 2008R2. Он должен глядеть в Интернет напрямую, на нём надо иметь UDP-сервис, и этот сервис должен быть явно закрыт правилом, и Вы должны знать номер этого порта.
Если собираетесь «наощупь перебором» – ха, нет ничего проще! Каждые 5 портов перебрать обойдётся Вам в терабайт трафика. Можете посчитать масштабы работы для перебора всех возможных UDP-портов на атакуемой системе.
Теперь можете приступать. Не забудьте, что если кто-то пошлёт хотя бы 1 лишний пакет – всё напрасно. Вы действуете из предположения, что знаете стартовое значение счётчика. Если целевой хост перезагрузится – тоже ничего не выйдет. Рестартанёт сетевой сервис (например, тот же Windows Advanced Firewall) – тоже.
Как понятно, не-лабораторная эксплуатация данной уязвимости – на грани фантастики. Фирма Microsoft подстраховывается, назначая этой уязвимости Critical. А допустим по критериям RedHat это вообще не уязвимость, если что. ... То, что выложено как PoC, даже в лабораторных условиях требует примерно 52 суток (почти 2 месяца) непрерывной работы, и это при учёте того, что никаких других хостов нет.
Вне форума


Если собираетесь «наощупь перебором» – ха, нет ничего проще! Каждые 5 портов перебрать обойдётся Вам в терабайт трафика. Можете посчитать масштабы работы для перебора всех возможных UDP-портов на атакуемой системе.
Классную мантру поёт карманов - "Все будет хорошо, вас не больно зарежут"
) С чего этот чудило взял что для перебора 5 портов UDP 'требуется ажно ТЕРАБАЙТ трафика? В шары долбится? Или в тухлую вену? -))
--
Он должен глядеть в Интернет напрямую, на нём надо иметь UDP-сервис, и этот сервис должен быть явно закрыт правилом, и Вы должны знать номер этого порта.
Он что реально всех за идиотов держит? Хотя для виндузни...Вот например на вскидку -
1. Служба времени Windows - 123 port UDP
2. Сервер контры 27015 UDP
3. Прочая игровая хрень.
Винда - это ведро с тухлыми червями.
Вне форума


С чего этот чудило взял что для перебора 5 портов UDP 'требуется ажно ТЕРАБАЙТ трафика? В шары долбится? Или в тухлую вену? -))
Ну, как бы если ты мозг включишь и сделаешь сложнейшее вычисление 197000 х 5...
Квантовая механика - "малопонятный математический курьёз" (с) msAVA - современный учитель.
Вне форума


. Служба времени Windows - 123 port UDP
2. Сервер контры 27015 UDP
3. Прочая игровая хрень.
Внимательней читай: сервис должен быть явно закрыт правилом. Кто тебе службу времени закрывать будет?
Ну так головой надо думать. По всякой мелочи чо бы не запустить скрипт? Но вот когда полные мудаки всё предлагают скриптами заебенеть, вот тогда полый пиздец начинается. © selenscy
Вне форума


Tiphon, докажешь что для сканирования 5 UDP портов удаленной машины требуется излить на неё ТЕРАБАЙТ трафика?
Кто тебе службу времени закрывать будет?
А ты свой NTP-сервер который предназначен для синхронизации времени локальных машин в глобал выставляешь? Если так, то тебе помочь нечем -)
---
Аналогично, крутится контра только для локалки, порт UDP 27015 в глобал явно закрыт правилом.
Винда - это ведро с тухлыми червями.
Вне форума


Tiphon, докажешь что для сканирования 5 UDP портов удаленной машины требуется излить на неё ТЕРАБАЙТ трафика?
Ну, ежли попытки включить мозг не увенчиваются успехом, значит мозга нет. Давай я тебе объясню, но если если я объясню - я тебя забаню? Идёт такой "договор с дъяволом"?
Квантовая механика - "малопонятный математический курьёз" (с) msAVA - современный учитель.
Вне форума


Идёт такой "договор с дъяволом"?
Нет конечно.
Сейчас ты просто берешь и сканируешь, ну например в локалке, 5 СЛУЧАЙНЫХ ПОРТОВ udp и показываешь что на это у тебя ушло хренова туча времени и терабайт трафика. ОК?
---
Вот например, я сканирую некую машину в локалке, все 65535 портов.
nmap -sU -p 1-65535 192.168.33.9
Starting Nmap 5.21 ( http://nmap.org ) at 2011-11-16 12:47 IRKT
Nmap scan report for sdcserver-sam.samarta.buryatzoloto.com (192.168.33.9)
Host is up (0.00017s latency).
Not shown: 63019 closed ports, 2513 open|filtered ports
PORT STATE SERVICE
53/udp open domain
123/udp open ntp
137/udp open netbios-ns
MAC Address: 00:1E:4F:10:D8:DB (Dell)
Nmap done: 1 IP address (1 host up) scanned in 7.63 secondsСовсем недолго, правда? -))
И трафика совсем чуть-чуть -))
Каких то несчастных 2.7 мегабайта -))
336 бит х 65535=22019760 бит.
Винда - это ведро с тухлыми червями.
Вне форума


Вот например, я сканирую некую машину в локалке, все 65535 портов.
Поздравляю! И что ты насканировал?
Квантовая механика - "малопонятный математический курьёз" (с) msAVA - современный учитель.
Вне форума


Поздравляю! И что ты насканировал?
В смысле? Смотри блок кода.
===
Открытые порты UDP конечно. Как задано в параметрах сканирования.
Винда - это ведро с тухлыми червями.
Вне форума


Открытые порты UDP конечно. Как задано в параметрах сканирования.
Поздравляю! А при чем тут открытые порты?)))
Квантовая механика - "малопонятный математический курьёз" (с) msAVA - современный учитель.
Вне форума


А при чем тут открытые порты?)))
Надо найти, короче, непропатченый (патч-то неделю как вышел) Windows Server 2008 или 2008R2. Он должен глядеть в Интернет напрямую, на нём надо иметь UDP-сервис, и этот сервис должен быть явно закрыт правилом, и Вы должны знать номер этого порта.
Если собираетесь «наощупь перебором» – ха, нет ничего проще! Каждые 5 портов перебрать обойдётся Вам в терабайт трафика. Можете посчитать масштабы работы для перебора всех возможных UDP-портов на атакуемой системе.
Или это чудило под "перебором" имело ввиду не поиск портов UDP? Ах да, оно имело ввиду закрытые порты -)) Так будет известно карманову, вывод nmap может принимать несколько значений;
1. open - порт открыт
2. filtered - порт закрыт фаерволом
3. closed - закрыт (нет там ничего (демон, сервис))
Смотри ниже...
nmap -sU -p 123-345 192.168.33.9
Starting Nmap 5.21 ( http://nmap.org ) at 2011-11-16 13:21 IRKT
Nmap scan report for sdcserver-sam.samarta.buryatzoloto.com (192.168.33.9)
Host is up (0.00017s latency).
Not shown: 220 closed ports
PORT STATE SERVICE
123/udp open ntp
137/udp open netbios-ns
138/udp open|filtered netbios-dgm
MAC Address: 00:1E:4F:10:D8:DB (Dell)
Nmap done: 1 IP address (1 host up) scanned in 2.23 seconds]---
Итак, на данной машине порт 138 скорее всего закрыт брандмауером и в принципе его можно атаковать -)
===
И где там терабайт? -)
Винда - это ведро с тухлыми червями.
Вне форума


Итак, на данной машине порт 138 скорее всего закрыт брандмауером и в принципе его можно атаковать -)
Оу...
All 223 scanned ports on 192.168.1.52 are open|filtered
Значит на любой можно атаковать?
Квантовая механика - "малопонятный математический курьёз" (с) msAVA - современный учитель.
Вне форума


Оу...
All 223 scanned ports on 192.168.1.52 are open|filtered
Значит на любой можно атаковать?
Не всегда, udp порты могут открываться/закрываться динамически. Это связанно с работой некоторых приложений или протоколов. Например, если на этой машине работает NAT, то UDP порты ему жизненно необходимы, пусть не все, но значительное количество. Просто таков механизм работы NAT. А вот известные сервисы как правило, занимают статические порты. И их в принципе не так много.
Т.е. поиск "фильтрованных" портов надо начинать с хорошо известных протоколов - DNS, PortMapping, NTP, NetBios, игрушки там разные.
Винда - это ведро с тухлыми червями.
Вне форума


Т.е. поиск "фильтрованных" портов надо начинать с хорошо известных протоколов - DNS, PortMapping, NTP, NetBios, игрушки там разные.
Ты, как сказал бы Паша, жопой то не виляй. Вот картинка с 7-ки без каких-либо специально сделанных настроек фаервола:
All 223 scanned ports on 192.168.1.52 are open|filtered
На этих портах доухя сидит, включая, как ты сам заметил, NTP
Дальше что делать? Ломать их?
Квантовая механика - "малопонятный математический курьёз" (с) msAVA - современный учитель.
Вне форума
[ Сгенерировано за 0.010 сек, 7 запросов выполнено - Использовано памяти: 1.81 Мбайт (Пик: 1.89 Мбайт) ]