LINUX.ORG.RU

ну прям как в старые добрые времена ping-o-death :-)))))

anonymous
()

Интересно Зеноновский хостинг поэтому лежит или нет?

data transfer error can't connect to host

anonymous
()

Те кому надо, узнают такие новости не с этого гадюшника. А местным профессорам-линухоманам такие новости нафиг не нужны.

anonymous
()


Как говорит местный бздевый авторитет Ссаныч, это вам не лялих!

anonymous
()

Sun-ch и впрямь для этого есть FreeBSD-Security лист. Это на глумление похоже :)

set
()

Масяныч, готовь верёвку с мылом.

BSD R.I.P.!

anonymous
()

Слакваре форева!

anonymous
()

Даааа, слака второй раз за сутки всех отымела! И продолжает иметь.

anonymous
()
Ответ на: комментарий от anonymous

С бодуна, естественно. На трезвую голову здесь делать нечего. Сами же линухоманы и испоганили сайт и продолжают поганить. Вон уже штатный идиот про слаку вещает. К вечеру и остальные побрызгать слюной прибегут. Молодёжь, блин, не задушишь не убьёшь.

anonymous
()

Во времена пошли. Саныч. Об ошибках в *BSD. ???

Вот он, опенсурс: типа багу нашли. Правда она работает только в строго определенных условиях :))).

Ikonta_521
()

у меня есть кошка по имени кошка

anonymous
()

а линукс по порежнему говно? :-)

anonymous
()

II. Problem Description

Under certain circumstances, it is possible for an attacker to flood a
FreeBSD system with spoofed ARP requests, causing resource starvation
which eventually results in a system panic. (The critical condition
is that a route exists for the apparent source of the ARP request.
This is always the case if the system has a default route configured
for that protocol family.)

If a large number of ARP requests with different network protocol
addresses are sent in a small space of time, resource starvation can
result, as the arplookup() function does not delete unnecessary ARP
entries cached as the result of responding to an ARP request.

NOTE WELL: Other BSD-derived systems may also be affected, as the
affected code dates well back to the CSRG branches.

Этому багу уж восемьдесять лет, притом что бы осужествить атаку, нужно находится с "жертвой" в одном сегменте. Вобщем не рвите сильно на себе волосы линуксоиды, не так всё страшно, как вы себе представили :)

anonymous
()
Ответ на: комментарий от anonymous


> что бы осужествить атаку, нужно находится с "жертвой" в одном сегменте.

Пилять! Все дайлапперы находятся в одном сегменте с
дайлап-сервером!

anonymous
()

>Пилять! Все дайлапперы находятся в одном сегменте с
>дайлап-сервером!

В одном ethernet сегменте у тебя дайлапщики находятся с сервером?
Много нового можно на ЛОРе подчерпнуть.

Дубина не позорься!

anonymous
()
Ответ на: комментарий от anonymous


> В одном ethernet сегменте у тебя дайлапщики находятся с сервером? Много нового можно на ЛОРе подчерпнуть.

Талбайоб! pppd+proxyarp. Первый раз услышал? Ну дык почаще
заходи на ЛОР учиться ;)

anonymous
()
Ответ на: комментарий от anonymous

2anonymous (*) (2003-09-25 16:23:33.209023)

Каждый день пересобираца будешь?

anonymous
()
Ответ на: комментарий от anonymous

> На досуге подумай, какую ты пургу здесь метёшь.

Что, съел? Не забудь свою винду перегрузить ;)

anonymous
()

Объясните а че нельзя что бы диалапщики + диалап сервер в одном сегменте сети были?

anonymous
()

В нормальных организациях в качестве диалап сервера ставят циски. Ну допустим, что авторизируется на Фре (ну там через радиус или такакс). PPP - точка-точка, т.е. соеденения будет клиент-циска - вот вам и сегмент отдельный, а фря уже будет в другом...

anonymous
()

>Объясните а че нельзя что бы диалапщики + диалап сервер в одном cегменте сети были?

Тут речь идёт об arp -- address resolution protocol, то есть грубо говоря, сервер и злоумышленник должны сидеть на одном хабе.

anonymous
()
Ответ на: комментарий от anonymous

> Тут речь идёт об arp -- address resolution protocol, то есть
грубо говоря, сервер и злоумышленник должны сидеть на одном хабе.

Ответ неверный. Уже говорилось про proxyarp опцию, которая
снимает такие различия. Во многих конторах есть просто dialup
сервер, к которому коннектятся сотрудники удаленно. Они
получают нормальный IP в локальной сети, и выглядит все так,
как если бы они были в одном сегменте.

anonymous
()
Ответ на: комментарий от Sun-ch

> Initial patch was incorrect.

И этих зови на ЛОР; им тоже подучиться нужно ;)

anonymous
()

>Ответ неверный. Уже говорилось про proxyarp опцию

Речь о провайдерах, а про конторы говорить не будем, там сотрудники и без дайлапа сидят в локальной сети и сервер для них уязвим.

anonymous
()

Дык засунь восьмипортовую плату в комп, прикупи телефонных
линий, и вот ты уже провайдер.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.