#########################################
Блокировка соединений на удалённой машине
через неправельную настройку firewall.
#########################################
(выкидываем из irc,icq, веб чатов, etc)
### О огненных стенах ###
Думаю каждый знает что такое firewall, но не каждый знает как правельно его
настроить. Поэтому производители "огненных стен" перекладывают эту работу на
себя, чтобы юзер установивший их продукт был уверен: он за каменной стеной и
он полностью защищён от злого интернета.
В фаирволах под win есть такая настройка "блокировать атакуещего" на какое-то
время. Такая опция есть в OutPost (правда по дефалту она отрубленна, но когда
юзеры начинают рытся в настройках, то чаще всего они её включают (так сделал и
я когда сидел по win с пол года назад). Так и сделал мой знакомый, после чего
меня осенило! Результатом осинения есть эта статья)
В анти-хакер Касперского такая опция тоже есть (сам я с этим продуктом не
знаком, но слышал радостные восклецки эникеев, когда они видели сообщение
"сеть атакующего заблокированна")
### Суть ###
При сканировании машины фаирвол блокирует наш ip и сканер ничего интересного
нам не выдаст

Но вся прелесть в том, что мы можем подставить другой IP
Вы уже побежали издеватся в irc?

Нет? Тогда объясню в чём вся фишка.
Другим Ip мы можем сделать irc сервак через который сидит Вася П. Или icq
сервер, или вебчат etc...
Когда фаирвол у Васи П. увидит что его атакует irc сервак, то он заблокирует
его! Тем самым Вася станет глухим и немым одновременно

(если мы имеет дело с outpost, то по дефалту блок будет работать 60 мин,
если опция вкл)
Такой эксперемент можно проделать с icq, веб чатом, любым другим серваком.
Нам только нужно знать: ip Васи П. и сервер к которому он подключён (или соби-
рается подключится)
### К делу ###
Для произведения атаки нам понадобится сканер с возможностью подделки IP
Есть такой добротный сканер, который в комментариях не нуждается
nmap - Утилита для сканирования и исследования безопасности сети.
(
http://www.insecure.org/nmap/)
Вот небольшая вырезка нужной нам опции из man nmap
----------------
-D <ложный_хост1,[ложный_хост2],[,ME],...>
В этом режиме Nmap "создает" ложные хосты, адреса которых зада-
ются произвольно и указываются в качестве аргументов. При этом
на стороне сканируемого хоста создается видимость, что произво-
дится одновременное сканирование с различных хостов (обладающих
разными IP-адресами), что очень затрудняет обнаружение вашего
реального IP-адреса.
----------------
Допустим мы НЕ хотим чтобы Вася П. заходил на microsoft.com и стал глухо-немым
на irc.rinet.ru, тогда делаем так:
$ nmap -D microsoft.com,irc.rinet.ru -P0 vasya.pupkin.ru
(а можно стебанутся и заблочить DNS сервер Васи, тогда он вообще никуда не
зайдёт)
(-P0 ставим, если Вася блочит ICMP эхо (пинги) запросы, как было с моим
подопытным)
Вот такие пироги...
### re ###
Благодарю 0verFl0w за то что он попросил проверить его файрвол, после чего у
меня появилась эта идея+ на нём проводились опыты по вылету с irc и тд
В статье используется сканер nmap (
http://www.insecure.org/nmap/)
____________
by fucker"ok 17/12/05
А как у вас фаер настроен? :]