ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

09.04.2005, 22:11
|
|
ветеран
Регистрация: 22.06.2004
Сообщений: 2,128
Провел на форуме: 5355463
Репутация:
2258
|
|
Да ,напишите статьи, у меня тоже проблемы с ДДоС =))
|
|
|

09.04.2005, 22:56
|
|
Постоянный
Регистрация: 20.01.2005
Сообщений: 899
Провел на форуме: 1535446
Репутация:
182
|
|
По мойму в ][akepe предостаточно про это писали...
|
|
|

09.04.2005, 23:02
|
|
Познающий
Регистрация: 03.08.2004
Сообщений: 52
Провел на форуме: 68289
Репутация:
2
|
|
Писали мног в журнале за август 2004 В номере спец хакера buffer overflow но статейка на тему переполнение на апач не помишает!
|
|
|

09.04.2005, 23:05
|
|
Постоянный
Регистрация: 20.01.2005
Сообщений: 899
Провел на форуме: 1535446
Репутация:
182
|
|
Сообщение от virus.32
Где мона узнать много чего об DoS/DDoS атаке?
Например в ][alepe читал неплохие статейки...
Сообщение от virus.32
как можно атаковать этой атакой ? [какие программы нуждаются]
Впринцепи это банальный флуд(обычно делают так,а не используют какие-то уязвимости в апачах,пхп и тп )А сам флуд производят ддос(DDoS)-боты,их обычно или рассылают по почте,или выкладывают на взломаном сайте,например вставляют сплойт для осла,и все кто зайдут с ослом [такаято версия такой то сервис пак] получают бота,потом он откуда-то[ирка,потом тхт файл на сайте или еще чего...] берет комманду что пора начать флудить
|
|
|

09.04.2005, 23:06
|
|
Постоянный
Регистрация: 20.01.2005
Сообщений: 899
Провел на форуме: 1535446
Репутация:
182
|
|
Думаю что лучше почитать "ддос в картинках" и еще какая-то статья,непомню,макулатуру перебирать не охота...
|
|
|

09.04.2005, 23:14
|
|
Новичок
Регистрация: 26.03.2005
Сообщений: 16
Провел на форуме: 0
Репутация:
6
|
|
хех спасибо 
|
|
|

09.04.2005, 23:15
|
|
Познающий
Регистрация: 03.08.2004
Сообщений: 52
Провел на форуме: 68289
Репутация:
2
|
|
qBiN - ты знаешь чтонибудь про это Удаленное выполнение команд (Sendmail)
Произвольное выполнение команд в Sendmail. При обработке сообщения, Sendmail создает токены из элементов адреса (user, host, domain). Задача функции prescan() контролировать содержимое токенов. В некоторых случаях эта функция не совершает проверку длины строки. Атакующий может создать сообщение со специально сформированным адресом, которое заставит Sendmal пропустить проверку длины строки, что даст возможность переполнить буфер и выполнить произвольный код.
------------------
может поможешь создать это сообщение для переполнения буфера....
|
|
|

10.04.2005, 21:45
|
|
Постоянный
Регистрация: 20.01.2005
Сообщений: 899
Провел на форуме: 1535446
Репутация:
182
|
|
Нет,не знал,но по мойму это оффтоп
Хм,помочь наверное не смогу...Хотя попробовать можно!
Последний раз редактировалось qBiN; 10.04.2005 в 21:47..
|
|
|

17.09.2008, 17:30
|
|
Участник форума
Регистрация: 26.11.2007
Сообщений: 266
Провел на форуме: 3412198
Репутация:
341
|
|
Ппц, ты юморист
|
|
|

17.09.2008, 17:30
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме: 6128108
Репутация:
445
|
|
[Dezzter]
биться головой не в этой теме тока
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|