_ RU.OS.CMP (2:5077/15.22) _________________________________________ RU.OS.CMP _
From : Alex Korchmar 2:5020/28 Thu 01 Oct 98 12:50
Subj : Re: Linux && Sun
________________________________________________________________________________
Hello Dmitriy,
On 30/Sep/98 at 14:18 you write:
> DG> А идея syn-атаки еще тривиальнее. Только в юниксах этой
> DG> проблемы уже несколько лет как нет, а NT как висли так и виснут. :)
> Hепpавда. Расскажи как повесить.
DG> Правда, правда. Естественно NT не вешается, а как и везде глохнет
DG> именно тот сервис, на порт которого накидали syn. А вот в линуксе
DG> он вешается только для меня, остальные работают.
давай свой открытый IP. У меня как раз настроение поганое. Я тебе покажу, как
оно "работает", и как inetd мило выпадает в core (спасибо, еще выпадает. А мог
бы и глобальный DoS устроить). Идея - практически та же, что и в обычной
syn-attack, только на сей раз на уровне приложения, а не ядра.
DG> NT мало того что плодит малограмотных 'админов', она еще и
DG> хакеров ленивых плодит. Можно найти дыру и спокойно пользоваться
DG> ею годами, если всем подряд о ней не рассказывать. А в юниксах
DG> постоянная борьба :) И
пожалуйста, вот свежие вести с поля боя. Есть дыра в rpc.mountd (или в
rpc.nfsd). Через нее имеют, имели, и продолжают иметь. Hесмотря на утверждения
автора пакета, что дыра заткнута, и суматошный выпуск все новых и новых версий
(на неработу эксплойта из bugtraq ссылки не принимаются. это _не_тот_ эксплойт).
С интересом жду рецептов, что с этим делать под линуксом. Рецепты из bugtraq не
принимаются, в виду их непригодности. Hи ставить xinetd, ни сносить rpc сервисы
я не собираюсь.
> Alex
--- MadMED v0.38a/DPMI * Origin: *** Default MadMED Origin *** (2:5020/28.0)