Qualche figlio di mignotta si diverte a tirare giù il database MySql durante il fine settimana quando non c'è gente in ufficio, ma se iniziamo a loggare gli IP poi scattano le denunce e sono cazzi veramente amari !!!
Figlio di Mignotta !
Collapse
X
-
Ah... e' davvero un figlio di mignotta!
Io credevo fosse un sovraccarico dovuto all'eccessivo traffico.
ByeOriginariamente Scritto da TheSandmanBrunetta li ha anticipati spregiandoli, ma altrimenti sarebbe finito all'incontrario.
.Passate a trovarmi e lasciate un messaggio, thx.
________
///////////////////////////////////////
///////////////////////////////////////
///////////////////////////////////////
/////////////////////
-
-
Re: Figlio di Mignotta !
Originally posted by Sergio
Qualche figlio di mignotta si diverte a tirare giù il database MySql durante il fine settimana quando non c'è gente in ufficio, ma se iniziamo a loggare gli IP poi scattano le denunce e sono cazzi veramente amari !!!
mi auguro non ti succeda più, ciao
Commenta
-
-
Re: Re: Figlio di Mignotta !
Originally posted by BlackAngel
se sapessi cos'è uno zombie non diresti queste cose
mi auguro non ti succeda più, ciao
Commenta
-
-
Eh zombie? What's???
PS
che triste, sai che divertimento a tirar giù un server. Se invece sti tizi che ne sanno si rendessero utili per una bella rapina online ad una banca io sarei il primo a complimentarmi con loro!FIGLIO DEL DEMONIOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOO
THIBEZERRA fan club TEZZERA n.1
Commenta
-
-
Originally posted by max_power
Ma che ***** lo fanno a fare ?
max_power
per difendersi c'è ben poco se sei preso di mira nn da un lamer ma da un hacker con le palle... buona strategia è quella da parte degli amministratori di aggiornarsi con patch e bug fix.
È molto importante riuscire a determinare la provenienza reale, in termini di indirizzi Ip, dei pacchetti usati per l'attacco, alfine di arginare il traffico generato da chi li sta inviando. Per fare questo non basta controllare il mittente indicato nei pacchetti, dato che l'indirizzo potrebbe essere falsificato (la tecnica per farlo è nota come Ip spcofing) ma si deve accedere ai router per ricostruire l'effettiva provenienza dei dati. Un altro passo da compiere, in collaborazione con il proprio Isp, consiste nel contattare il fornitore di connettività Internet di quest'ultimo - di solito si tratta di un grande carrier nazionale - in modo che anche lui implementi dei filtri per bloccare il traffico indesiderato in entrata.
Un attacco DDoS ben organizzato può mettere in ginocchio qualsiasi rete, e le azioni di difesa possibili durante il bombardamento sono ben poche. La massima importanza deve essere data quindi alla prevenzione
Bye
Commenta
-
-
Originally posted by NaturalMan
se può fa scegli un host da zombizzare... in modo da lanciare un attacco non da un tuo host ma da quelli di aziende o altro, su questi Pc installa un programmino (tipo trojan) che a sua volta attiva un processo detto "zombie". Quest'ultimo rimane nascosto e resta in attesa di un comando di attivazione. Esistono tool per rendere automatica questa fase: essi scandiscono in sequenza migliaia e migliaia di host connessi a Internet tentando di forzarne le difese di sicurezza per installare il programma zombie. Una volta ricevuto il comando di attivazione, i processi zombie si attiveranno e inizieranno a bombardare di traffico la vittima designata. Attacchi DDoS devastanti perchè quelli storici hanno messo in ginocchio grosse società... praticamente è come ricevere un milione di telefonate contemporaneamente sullo stesso numero di telefono la linea diventa rovente!!!
per difendersi c'è ben poco se sei preso di mira nn da un lamer ma da un hacker con le palle... buona strategia è quella da parte degli amministratori di aggiornarsi con patch e bug fix.
È molto importante riuscire a determinare la provenienza reale, in termini di indirizzi Ip, dei pacchetti usati per l'attacco, alfine di arginare il traffico generato da chi li sta inviando. Per fare questo non basta controllare il mittente indicato nei pacchetti, dato che l'indirizzo potrebbe essere falsificato (la tecnica per farlo è nota come Ip spcofing) ma si deve accedere ai router per ricostruire l'effettiva provenienza dei dati. Un altro passo da compiere, in collaborazione con il proprio Isp, consiste nel contattare il fornitore di connettività Internet di quest'ultimo - di solito si tratta di un grande carrier nazionale - in modo che anche lui implementi dei filtri per bloccare il traffico indesiderato in entrata.
Un attacco DDoS ben organizzato può mettere in ginocchio qualsiasi rete, e le azioni di difesa possibili durante il bombardamento sono ben poche. La massima importanza deve essere data quindi alla prevenzione
Bye
le patch servono a ben poco se se è un attacco DoS, come in questo caso, credo, visto il server di sergio o chi per lui è la vittima dell'attacco
gli isp "non se ne fottono una mazza", intendiamoci bene, il danno lo subiscono pure loro, ma puoi sognare che si attrezzino solo perchè tu sei vittima di qualche lamerozzolo, e in ogni caso anche un discreto firewall fisico oltre a costare parecchio può davvero poco contro un dos
denunciare questo genere di attacchi è, nella grande maggioranza dei casi inutili, di solito gli zombie sono host che si trovano dall'altra parte del mondo e sono ignari dell'attacco e cmq la postale difficilmente perde tempo per queste cose
Commenta
-
-
Originally posted by BlackAngel
complimenti dottor, cmq permettimi un paio di cose:
le patch servono a ben poco se se è un attacco DoS, come in questo caso, credo, visto il server di sergio o chi per lui è la vittima dell'attacco
gli isp "non se ne fottono una mazza", intendiamoci bene, il danno lo subiscono pure loro, ma puoi sognare che si attrezzino solo perchè tu sei vittima di qualche lamerozzolo, e in ogni caso anche un discreto firewall fisico oltre a costare parecchio può davvero poco contro un dos
denunciare questo genere di attacchi è, nella grande maggioranza dei casi inutili, di solito gli zombie sono host che si trovano dall'altra parte del mondo e sono ignari dell'attacco e cmq la postale difficilmente perde tempo per queste cose
Commenta
-
-
Originally posted by NaturalMan
hai ragione! fin quando nn vengono colpite famose aziende ed il danno economico non è importante tutti se ne sbattono... ho sentito dire in giro da qualche hacherazzo ( bello lamerozzolo! ) che implementare le linee ASDL vuol dire aggiunger + numeri IP statici e quindi un ottimo terreno di coltura per i Zombie... dato che sembri del mestiere permettimi di chiederti cosa ne pensi della nuova piattaforma XP è molto vulnerabile come si dice ( e come l'universo Win in generale?) ... insomma linux for ever
queste cose le conosco perchè le ho dovute affrontare, ti dico un paio di cifre: 60 gb di DoS in poco più di 30min, il server in questione era di un amico (un piccolo server irc) e si frezato completamente, il presidente dell'isp (un noto provider) ci ha telefonato, dicendoci che per colpa nostra abbiamo completamente bloccato le loro linee..
le denunce fatte son servite a ben poco, almeno per il momento
conclusione: il mio amico ha comprato un firewall fisico, a mio avviso son soldi buttati
l'xp è sicuramente un grande passo avanti rispetto agli altri win, non tanto in termini di sicurezza quanto in prestazioni, senza ombra di dubbio
tuttavia bastano piccole accortezze per renderlo più sicuro e in ogni modo il mio consiglio è quelle di non tenere MAI materiale personale sul computer ma su un supporto esterno (cd, zip, hd esterno)
per quanto riguarda win in generale credo ci sia troppa ipocrisia, è inutile fare discorsi del ***** "la ms fa os/software buggati", qualunque software è buggato, magari linux lo sarà di meno ma quanti di noi sono disposti a perdere ore per imparare a configurare una connessione o a ricompilare il kernel !?
win è baggato ok, ma ha un'interfaccia fottutamente semplice, e fino a quando 2+2 farà 4 difficilmente chi si trova bene con win passerà a linux
saluti
Commenta
-
-
Re: Figlio di Mignotta !
Originally posted by Sergio
Qualche figlio di mignotta si diverte a tirare giù il database MySql durante il fine settimana quando non c'è gente in ufficio, ma se iniziamo a loggare gli IP poi scattano le denunce e sono cazzi veramente amari !!!
Commenta
-
Commenta