Znajdź zawartość
Wyświetlanie wyników dla tagów 'atak' .
-
Kiedy wywołanie 2 alarmów bombowych to za mało...
Skipi opublikował(a) temat w Wiadomości i znaleziska
Mężczyzna wywołał w sumie 3 alarmy bombowe: 2 na lotnisku w Modlinie i jeden w porcie lotniczym na warszawskim Okęciu. Za poprzednie dwa alarmy 29-latek odpowiada w tej samej prokuraturze w Nowym Dworze Mazowieckim. W tamtym postępowaniu dobrowolnie poddał się surowej karze - dwóch lat bezwzględnego więzienia. Do czasu zatwierdzenia wyroku przez sąd prokuratura zadecydowała jednak, że wystarczy zastosować wobec niego policyjny dozór. Okazało się, że to za mało, mimo że przed prokuratorem 29-latek przyznał się i obiecał, że nie będzie więcej popełniał takich przestępstw. Dlatego teraz nie ma innego wyjścia i mężczyzna powinien trafić za kraty. http://www.rmf24.pl/fakty/polska/news-zatrzymano-sprawce-falszywego-alarmu-bombowego-w-modlinie-to,nId,2194296 -
Dyskusja Nowy rodzaj ataku DDoS z wykorzystaniem serwerów MS SQL !
Pikaczu opublikował(a) temat w Rozmowy o wszystkim
W niedawnym ataku na stronę WWW atakujący wykorzystał mało znaną właściwość serwerów MS SQL, pozwalającą na uzyskanie 22-krotnego wzmocnienia ataku. Podatnych serwerów może być około 700 tysięcy, zatem warto przyjrzeć się problemowi. Podstawowym narzędziem ataków DDoS jest wykorzystanie tzw. wzmocnienia (amplification). Polega ono na znalezieniu usług i serwerów, które po otrzymaniu krótkiego zapytania ze sfałszowanego adresu nadawcy prześlą na fałszywy adres dłuższą odpowiedź. Dzięki temu atakujący może np. wykorzystując łącze o przepustowości 100MB wygenerować atak o mocy 10 czy 100 razy większej, ukrywając jednocześnie swoją tożsamość. Ciekawe pakiety : W grudniu witryna WWW miasta Columbia padła ofiarą ataku DDoS. Atakujący wykorzystywał różne popularne techniki ataku takie jak wzmocnienie SSDP czy NTP. Części pakietów nie udało się jednak przypisać do żadnego znanego rodzaju ataku i poddano głębszej analizie. Wyglądały one tak: a tak wyglądała ich zawartość : Mamy więc pakiety UDP przychodzące na port 1434 i zawierające informacje o serwerach MS SQL. Jest to wynik działania usługi SQL Server Resolution Service, która w oparciu o SQL Server Resolution Protocol udziela klientowi informacji o konfiguracji serwera. Usługa ta jest aktywna na wszystkich serwerach MS SQL od wersji SQL Server 2000. Shodan wskazuje, że w sieci dostępne jest ponad 700 000 potencjalnie podatnych serwerów. Osiągane w ten sposób wzmocnienie ataku zależy od konfiguracji wykorzystywanego serwera, ale średnio można przyjąć, że wyniesie ok 22x. Przykładowy skrypt w Pythonie testujący podatność serwera: import socket HOST_IP = "192.168.1.1" sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) sock.connect((HOST_IP, 1434)) qry = bytes.fromhex('02') sock.send(qry) ans = sock.recv(5120) print(ans) Wyłączenie usługi na serwerze może nie być najlepszym rozwiązaniem, ponieważ może z niej korzystać cześć narzędzi bazodanowych. Znacznie lepiej jest trzy razy rozważyć sens umieszczania serwera MS SQL na publicznym adresie IP przy braku ograniczeń na ruch przychodzący i wychodzący. Autorzy ataków DDoS szybko przyswajają rynkowe nowinki, zatem możemy się spodziewać, że wkrótce do ataków NTP czy SSDP dołącza także ataki MC-SQLR. Administratorzy serwerów MS SQL – filtrujcie ruch lub chowajcie serwery w sieci wewnętrznej zanim dowiecie się, że były wykorzystane do ataku. źródło : www.zaufanatrzeciastrona.pl -
Siemka. Od 3 dni zmagam sie z dziwnym atakiem na mojego wordpressa. Mam ogromna ilosc wejsc na mojego Feeda (rssa). Oczywiscie wszystkie te wejscia laczy kilka rzeczy - kazdy jest z systemu win98 , kazdy jest z przegladarki opera mini i co najwazniejsze kazdy laczy serwer static.reverse.softlayer.com. O co tej osobie moze chodzic? Jak sie przed tym bronic?