реализация ddos атаки...

Тема в разделе "WASM.WIN32", создана пользователем ZeroMemory, 9 янв 2005.

  1. ZeroMemory

    ZeroMemory New Member

    Публикаций:
    0
    Регистрация:
    9 янв 2005
    Сообщения:
    79
    Подскажи плз как организовать сабж. Или направьте что-нить почитать по теме. Спасибо.
     
  2. ZeroMemory

    ZeroMemory New Member

    Публикаций:
    0
    Регистрация:
    9 янв 2005
    Сообщения:
    79
    Интересует конкретно реализация бота, в частности главный алг.
     
  3. NoName

    NoName New Member

    Публикаций:
    0
    Регистрация:
    1 авг 2004
    Сообщения:
    1.229
    статья имхо.
     
  4. nobodi

    nobodi Сисадмин Команда форума

    Публикаций:
    0
    Регистрация:
    2 апр 2004
    Сообщения:
    35
  5. ViKT0R

    ViKT0R New Member

    Публикаций:
    0
    Регистрация:
    2 дек 2004
    Сообщения:
    38
    Адрес:
    Russia
  6. valterg

    valterg Active Member

    Публикаций:
    0
    Регистрация:
    19 авг 2004
    Сообщения:
    2.105
    ZeroMemory



    Основные пункты :

    1) имеется генератор пакетов

    2) имеется протокол связи между

    центральным сервером и "генераторами".

    3) по сигналу от сервера генераторы

    начинают синхронно имитировать клиентские

    запросы к "жертве".

    Основные проблемы

    1) назаметность генераторов в режиме "спячки" -

    ну это root-kit.

    2) синхронность и работоспособность в момент

    самой атаки. Тут основной клубок проблем,

    которые определяют все остальное.
     
  7. hello_world

    hello_world New Member

    Публикаций:
    0
    Регистрация:
    21 окт 2003
    Сообщения:
    55
    Адрес:
    москва
    Прочитал вот эту статью и вообще не понял в чем смысл DRDoS-атаки.

    Допустим, есть такая сетка:
    Код (Text):
    1.  
    2. comp_A --+
    3.          |  +------+  +------+          +------+
    4. comp_B --|--|switch|--|router|-- INET --|victim|
    5.          |  +------+  +------+          +------+
    6. comp_C --+
    7.  


    Допустим, мы заразили comp_A

    При обычном DDoS мы тупо шлем SYN пакеты с левым айпишником на victim, а в случае DRDoS мы шлем SYN пакеты с айпишником victim на comp_B или comp_C (или сразу на оба) чтобы они слали SYN/ACK ответы на victim. Но какой в этом смысл? Ведь канал между comp_A и comp_B такой же, как и между comp_A и router. Обьясните пожалуйста, в чем смысл такой атаки.
     
  8. hello_world

    hello_world New Member

    Публикаций:
    0
    Регистрация:
    21 окт 2003
    Сообщения:
    55
    Адрес:
    москва
    Блин, пора мне очки покупать:



    A reflection server that receives no reply to its SYN/ACK packet response will believe that its packet was lost in transit (as indeed it was, but in this case by design) and will resend the "lost" SYN/ACK packet several times (typically three retries) before giving up and discarding the aborted connection.



    ...не думал что tcp/ip настолько дырявый.