<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html;charset=ISO-8859-2" http-equiv="Content-Type">
  <title></title>
</head>
<body bgcolor="#ffffff" text="#000000">
Ja, braniti se jaz ne morem kaj precej, če kdo lahko kaj stori, je to
moj ISP. Torej meni osebno je reklamo za vaš produkt delati brez
učinka, ker ne zastopam nobene firme :).<br>
<br>
Tipičnih ACK napadov.. Ampak tudi za generiranje teh paketkov se
verjetno potrebuje root privilegije? Torej isti problemi.. Spoofanje
itd.<br>
<br>
<br>
Iztok Umek wrote:
<blockquote
 cite="mid200508271217.j7RCHpl8028333@ms-smtp-02-eri0.southeast.rr.com"
 type="cite">
  <blockquote type="cite">
    <pre wrap="">V kratkem ti pošljem tcpdump.
    </pre>
  </blockquote>
  <pre wrap=""><!---->
Hvala za dump!

Poslan naprej v analizo. Ampak kot sedaj zgleda, je eden od tipicnih ACK
flood napadov. Dokaj enostaven a na zalost dokaj ucinkovit.

Kaj dosti je tezko storiti v takem primeru, vsaj z raznimi pozarnimi zidovi
in strezniki. Trenutno mi je edino znana obramba DefensePro
<a class="moz-txt-link-freetext" href="http://www.radware.com/content/products/dp/default.asp">http://www.radware.com/content/products/dp/default.asp</a> z DoS Shieldom.

BTW: Neka stranka ga uspesno uporablja za DoS, vidi pa ob vsakem trenutko
nekako do 500Mbps tovrstnih napadov (do te meje se sploh ne sekira in
DefensePro zacne filtrirati sele kasneje).



_______________________________________________
lugos-sec mailing list
<a class="moz-txt-link-abbreviated" href="mailto:lugos-sec@lugos.si">lugos-sec@lugos.si</a>
<a class="moz-txt-link-freetext" href="http://liste2.lugos.si/cgi-bin/mailman/listinfo/lugos-sec">http://liste2.lugos.si/cgi-bin/mailman/listinfo/lugos-sec</a>
  </pre>
</blockquote>
<br>
</body>
</html>