Pokaż wyniki 1 do 8 z 8

Temat: Atak Syn Flood na porcie 8443

  1. #1
    Zarejestrowany
    Oct 2012
    Postów
    8

    Domyślnie Atak Syn Flood na porcie 8443

    Witam,
    Mam pytanie dotyczące ataku Syn Flood, korzystałem z niego atakując serwer na porcie 80 i wszystko działało (choć niezbyt efektywnie), ostatnio postawiłem "chmurę obliczeniową" na jednym komputerze i próbowałem zaatakować jej panel administracyjny, który był dostępny przez przeglądarkę na porcie 8443 (https) z innego komputera. Jeżeli tak, to rozumiem, że mogę to traktować jak zwykły serwer i atak powinien się udać? Sprawdzając wydajność komendą top w linuxie, przy ataku 4 komputerów praktycznie była taka sama, wniosek - atak sie nie udał... Oczywiście przyczyn może być dużo, ale pytam, czy teoretycznie jest to możliwe i jak tak to jaka może być przyczyna mojego niepowodzenia? Dodam, że wszystko odbywało się w sieci LAN, "chmura" była spięta do PCtów przez switcha, nie było żadnego firewalla.
    Dajcie znać co myślicie
    Pozdrawiam
    Ostatnio edytowane przez qbeu : 11-26-2012 - 12:11

  2. #2
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Aplikacja ma wbudowane mechanizmy ochrony w serwer?
    Switch sie zatkal i zaczal gubic pakiety?
    Zrob zrzut ruchu i zobacz co dochodzi do serwera to cos wiecej sie dowiesz.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #3
    Zarejestrowany
    Nov 2012
    Postów
    53

    Domyślnie

    albo zmien w exploiicie #define PORT na 8443.

    hakdeplanet!

  4. #4
    Zarejestrowany
    Oct 2012
    Postów
    8

    Domyślnie

    Temacik odświeżam, dzięki za pomoc przede wszystkim
    I mam takie pytanko kolejne, atak się udał, stronka się wiesza, ale nie zmienia się przeciążenie CPU (komenda TOP z linuxa na serwerze). Czy Syn Flood nie powinien przeciążać też procka? Czy jest taka możliwość, że CPU się nie przeciąży a atak się powiedzie? bo już nie wiem jak to interpretować...

    i druga sprawa nie związana z syn floodem raczej ale może ktoś pomoże:

    Użyłem ostatnio programu NMap z Backtracka do skanowania portów i otrzymałem takie coś na temat portu 22/tcp (ssh):
    Kod:
    	PORT     STATE SERVICE                VERSION
    	22/tcp   open  ssh                    OpenSSH 5.3 (protocol 2.0)
    	| ssh-hostkey: 1024 2e:2d:4f:91:c0:d1:cb:5a:76:c6:54:a3:03:00:51:f9 (DSA)
    	|_2048 40:d4:3d:9f:a4:47:6f:63:b4:be:09:9e:38:11:a2:f1 (RSA)
    rozumiem, że zarówno kod RSA jak i DSA jest 1024 bitowy? a na cały hostkey składają się oba czyli hostkey ma 2048 bitów? i nie bardzo rozumiem, co oznacza ten kod szesnastkowy...

    Bardzo proszę o pomoc.

  5. #5
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    DSA 1024 bity, RSA 2048 bitow
    Te szesnastkowe to odcisk klucza (fingerprint)
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  6. #6
    Zarejestrowany
    Oct 2012
    Postów
    8

    Domyślnie

    dzięki wielkie

  7. #7
    Zarejestrowany
    Aug 2013
    Postów
    2

    Domyślnie

    Albo ty albo ja czegos nie rozumiem...

    1. Piszesz wlasny protokol ale nie umiesz odczytac pakietu TCP/IP
    2. skoro wlasny protokol to po co Ci TCP/IP?
    3. jesli wlasny protokol aplikacji, to olej naglowki TCP/IP i zajmij sie programowaniem aplikacji i jej protokolu a nie komunikacji na poziomie surowych pakietow - po to masz gotowe biblioteki aby calosc dzialala jak trzeba

    takie moje 2gr

  8. #8
    Zarejestrowany
    Jan 2009
    Postów
    836

    Domyślnie

    suman chyba pomyliły Ci się tematy z wklejeniem odpowiedzi : )

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj