ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Оффтоп > Болталка
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Очень странная проблема с интернетом
  #1  
Старый 11.10.2007, 21:16
LoneWolf666
Постоянный
Регистрация: 09.12.2005
Сообщений: 377
Провел на форуме:
2046072

Репутация: 362
По умолчанию Очень странная проблема с интернетом

Всё работало, потом отключился и заново подключился.
теперь не пускает в осику и никуда кроме ачата и форума который я начал создавать. Вообще никуда.
Что это может быть?
Перезагружал не помогает
 
Ответить с цитированием

  #2  
Старый 11.10.2007, 21:18
inv
Banned
Регистрация: 03.08.2007
Сообщений: 313
Провел на форуме:
951141

Репутация: 291
По умолчанию

ну Isisа в мозиллу лезло что-то от явы.
а у тебя еще и ася.............ну жди советов)
 
Ответить с цитированием

  #3  
Старый 11.10.2007, 21:32
Nea7
Участник форума
Регистрация: 08.09.2007
Сообщений: 211
Провел на форуме:
5076186

Репутация: 778
По умолчанию

Цитата:
Сообщение от LoneWolf666  
Всё работало, потом отключился и заново подключился.
теперь не пускает в осику и никуда кроме ачата и форума который я начал создавать. Вообще никуда.
Что это может быть?
Перезагружал не помогает
Rst атака, _http://xakepy.name/printthread.php?t=8944
 
Ответить с цитированием

  #4  
Старый 11.10.2007, 21:50
LoneWolf666
Постоянный
Регистрация: 09.12.2005
Сообщений: 377
Провел на форуме:
2046072

Репутация: 362
По умолчанию

хех не пускает =)))))
Выложи сюда плиз
 
Ответить с цитированием

  #5  
Старый 11.10.2007, 21:53
inv
Banned
Регистрация: 03.08.2007
Сообщений: 313
Провел на форуме:
951141

Репутация: 291
По умолчанию

...
Цитата:
Portal of Russian Hackers (http://www.xakepy.ru/index.php)
- Хакинг и безопасность (http://www.xakepy.ru/forumdisplay.php?f=11)
- - Rst атака. (http://www.xakepy.ru/showthread.php?t=8944)
n0lik 15.08.2005 18:49

Rst атака.

Каспер выдал:

18:45:30 Сканирование порта 217.16.26.180 TCP (2260, 2326, 2259, 2342, 2332, 2231)

18:44:36 Rst атака 217.16.26.180 -> 217.16.26.180

Чё это за атака?
Что даёт сканирование этих (2260, 2326, 2259, 2342, 2332, 2231) портов?

n0lik 15.08.2005 19:06

Ответ: Rst атака.

Я ваще фигею.
Сначала во время это атаки, выскочило окошко, в котором, в строке айпи адреса было написано: "ruhelp.com"
А щас вообще, атака:

Тип атаки: Сканирование порта
IP-адрес: FORUM.ANTICHAT.RU <----!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
просканированные порты: TCP (2690, 2669, 2688, 2677, 2681, 2668)
Чё такое?

### 16.08.2005 02:55

Ответ: Rst атака.

да не нервничай, если я неошибаюсь это перестраховка каспера, раньше такое у outposta я наблюдал и у ZA.

ais 16.08.2005 03:31

Ответ: Rst атака.

Это админы античата тебя сканят =).
ЗЫ. атака rst - это отправка IP-пакетов с флагом закрытия соединения (RST). если отправлять такие пакеты на какую либо машину - сеть на этой машине (атакуемой) практически перестает работать. реакция машины на такие пакеты во многом зависит от реакции ОС, под управлением которой данная машина работает. для виндов - ситуация печальна. (с) ктото

R4!n 16.08.2005 16:40

Ответ: Rst атака.

Мое мнение, это Squid... наблюдаю такое уже несколько лет... сквид с нифига отсканивает несколько непривилегированных портов, и затихает, продолжая работать дальше... зачем он это делает не знаю, эта фишка работает на разных версиях сквида и разных настройках... возможно это поиск соседних проксей, при не отключенном взаимодействии с ними
Цитата:Это админы античата тебя сканят =).
ЗЫ. атака rst - это отправка IP-пакетов с флагом закрытия соединения (RST). если отправлять такие пакеты на какую либо машину - сеть на этой машине (атакуемой) практически перестает работать. реакция машины на такие пакеты во многом зависит от реакции ОС, под управлением которой данная машина работает. для виндов - ситуация печальна. (с) ктото

нет, на полноценную рст, это не похоже... рст вообще предназначена для обрыва долговременного соединения путем генерации пакетов с флагом RST или SYN, но пакеты должны сыпаться водопадом, так как при этом атакующему надо попасть в ширину окна TCP и угадать порт соединения второго хоста... при личных экспериментах, кстати, я рвал таким методом ssh-соединение примерно за 20-30 минут на 100 МБит канале...
а чтоб обрушить таким макаром сеть, надо рвать долговременные соединения между маршрутизаторами, когда они обмениваются таблицами маршрутизации, тогда принимающий маршрутизатор действительно из-за поврежденных таблиц роутинга уходит в даун... а если просто обсыпать машину рст-пакетами ничего страшного не произойдет

n0lik 16.08.2005 17:36

Ответ: Rst атака.

И кому это может быть нужно?

R4!n 16.08.2005 17:58

Ответ: Rst атака.

Цитата:И кому это может быть нужно?

когда обнаружили эту уязвимость в TCP, ее позиционировали как возможность нового вида DoS атак следующего поколения, так сказать, НО (без НО в жизни не обходится), чтоб попасть в окно tcp надо чтобы оно было широким (окно - в данном случае это максимально возможный SN (секуэнс намбер - порядковый номер) пакета в соединении после чего он обнуляется... то есть вы установили соединение и пошли пакетики 1,2,3,... ну скажем 10000 и снова 1,2,3..., то есть ширина окна 10000, теперь атакующий шлет пакет с номером 5637 подставив ваш IP, а вы уже шлете скажем пакет номер 7899, так вот пакет атакующего будет обработан и соединение порвется...
это на пальцах так сказать
все немного сложнее... так как эти 10000 плавают между 0 и 4 294 967 295... так вот... если у вас ширина большая, например, 1000000000 то четыре попытки и я попал в SN, который будет принят и обработан... сообственно, я зная, что ширина окна у Вас 1000000000 перебираю всего 4 варианта и в один из них попаду... чем меньше ширина окна тем сложнее туда попасть... у меня например окно 50000... это раз...

второе, например мы рвем ssh-соединение, мы знаем, что коннект происходит на 22 порт, но с какого порта ???? их мы тоже перебираем параллельно с SN, а портов у нас 65535 (или шесть ? )... количество вариантов увеличивается в 65536 раз... соответственно пока мы перебираем, соединение может и прекратиться... нужен оч. широкий канал...

почему это интересно ? потому что протокол типа BGP (бордер гатэвэй протокол - для обмена данных между маршрутизаторами) держит очень длительные соединения, кода обменивается с соседями таблицами маршрутизации размерами в гигабайты (рассмотри крупный маршрутизатор ), если маршрутизатору номер 2 не получилось полностью загрузить обновленную таблицу роутинга от маршрутизатора номер 1, то он работает, но так как таблицы повреждены он не маршрутизирует пакеты, и сеть за ним становится недоступной...

третий момент, Cisco и 3Com в своих маршрутизаторах закрыли данную уязвимость, запатентовав две разные технологии фильтрации левых SN'ов... а вот маршрутизаторы на обычных платформах x86, sparc, alpha с обычными Unix и Win операционками еще уязвимы к этому... но нужен очень большой канал...
фу... устал печатать... но это вкратце...

Mihan_rus 19.08.2005 23:30

Ответ: Rst атака.

В сети Internet каждый хост имеет уникальный IPадрес, на который поступают все сообщения из глобальной сети. Однако протокол IP это не столько сетевой, сколько межсетевой протокол обмена, предназначенный для связи между объектами в глобальной сети. На канальном уровне пакеты адресуются по аппаратным адресам сетевых карт. В сети Internet для взаимно однозначного соответствия IP и Ethernet адресов используется протокол ARP (Address Resolution Protocol). Первоначально хост может не иметь информации о Ethernet-адресах других хостов, находящихся с ним в одном сегменте, в том числе и о Ethernet-адресе маршрутизатора. Соответственно, при первом обращении к сетевым ресурсам хост отправляет широковещательный ARP-запрос, который получат все станции в данном сегменте сети. Получив данный запрос, маршрутизатор отправляет на запросивший хост ARP-ответ, в котором сообщает свой Ethernet-адрес. Данная схема работы позволяет хакеру послать ложный ARP-ответ, в котором объявить себя искомым хостом, (например, маршрутизатором), и, в дальнейшем, активно контролировать весь сетевой трафик "обманутого" хоста.

DЕMON 20.08.2005 03:47

Ответ: Rst атака.

n0lik слезай с бакнета, самый незащищеный из наших провайдеров. Переходи на аданет, хрен тебя кто отсканирует!


Часовой пояс GMT +4, время: 21:49.


vBulletin v3.6.8, Copyright ©2000-2007, Portal of Russian Hackers.

© 2002-2007 Portal Of Russian Hackers
 
Ответить с цитированием

  #6  
Старый 11.10.2007, 21:55
LoneWolf666
Постоянный
Регистрация: 09.12.2005
Сообщений: 377
Провел на форуме:
2046072

Репутация: 362
По умолчанию

то есть как я понял проблема в моём провайдере точнее в его дырявости?
Хм интересно что за хороший такой человечек мне такую приколюшку подкинул....
Как закрыться от атаки?
 
Ответить с цитированием

  #7  
Старый 11.10.2007, 22:03
Nea7
Участник форума
Регистрация: 08.09.2007
Сообщений: 211
Провел на форуме:
5076186

Репутация: 778
По умолчанию

Цитата:
Сообщение от LoneWolf666  
то есть как я понял проблема в моём провайдере точнее в его дырявости?
Хм интересно что за хороший такой человечек мне такую приколюшку подкинул....
Как закрыться от атаки?
не у тебя одного, _http://slil.ru/24967377 эмм, там картинка с отчетом firewall об обнаруженной атаке =/

у меня после реконнекта заходит на любые сайты

Последний раз редактировалось Nea7; 11.10.2007 в 22:06..
 
Ответить с цитированием

  #8  
Старый 11.10.2007, 22:06
LoneWolf666
Постоянный
Регистрация: 09.12.2005
Сообщений: 377
Провел на форуме:
2046072

Репутация: 362
По умолчанию

и туда не пускает.... ну это ж надо.
Ладно огромное спасибо за помощь и информацию, парни.
Пойду спать чё ещё делать...
Надеюсь до утра накакерятся каскеры грёбаные. вот я бы их щас бы отходил бы веткой дубовой по головам
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Очень красиво опустили СекЛабовцев =) SladerNon Мировые новости 28 16.07.2008 06:19
Странная проблема с пхп MstDoc PHP, PERL, MySQL, JavaScript 7 18.03.2007 12:40
Очень срочно. Очень нужно. Allen Болталка 21 09.03.2006 18:04
Руководство по подсветке корпуса своими руками dinar_007 Аппаратное обеспечение 8 28.02.2006 20:54



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ