Elektroda.pl
Elektroda.pl
X

Search our partners

Find the latest content on electronic components. Datasheets.com
Elektroda.pl
Please add exception to AdBlock for elektroda.pl.
If you watch the ads, you support portal and users.

Komputer atakowany przez Crackera co robic?

Balrogos 11 Feb 2010 16:21 1727 17
  • #1
    Balrogos
    Level 9  
    Komputer atakowany przez Crackera co robić? Atakuje po UDP TCP i ICMP
    Blokuje gościowi maskę podsieci i ip lecz to niewiele daje jestem atakowany z różnych ip i portów
    [28-30.06.2022, targi] PowerUP EXPO 2022 - zasilanie w elektronice. Zarejestruj się za darmo
  • #2
    alvaro99
    Level 22  
    Odłączyć komputer od internetu.
    Format, postaw od nowa system i zainstaluj dobry firewall.
  • #3
    Balrogos
    Level 9  
    System Clear Posiadam Dobry Firewall obecnie straciłem cały sprzęt i kompa i nie mogę nic z tym zrobić takie rozwiązanie niema sensu zmiana ip tez nic nie da gościu ładuje mnie z IR UK Ger France Ita Netherlands
  • #4
    Jarosx9
    Level 35  
    Napisz o co chodzi dokładnie z tym atakiem? Rozumiem że rzekomy atak ma miejsce z internetu?
    Jakiego firewalla używasz? Jaki system?
    Co to znaczy że blokujesz mu maskę podsieci i ip, jak, gdzie, czym?

    Może swoje IP sobie zmień i po problemie, skąd będzie wiedział jakie masz.
  • #5
    Balrogos
    Level 9  
    Próba ataku tak z internetu z różnych ip i komputerów zmiana ip nic nie da przecież gościu ma mnie na trackingu ciągle Firewall powered outpost czym blokuje outpostem dobra za samą nieudana probe można zgłosić na policje?


    Short Fragments This attack takes advantage of the usual behavior of IP packets that are too large and split into multiple fragments. The kernel then reassembles all the fragments to get a full packet. This attack sends a fragment of a packet that is too short even to contain a header, which causes a system crash after "assembly". 3-4 razy sie powiodło ale nieudolnie
  • #6
    Jarosx9
    Level 35  
    Wiesz co, może zmień firewalla na początek. Zobaczymy czy w ogóle są jakieś ataki.
  • #7
    Balrogos
    Level 9  
    Ataki są pisałem na początku a firewall najlepszy
    Takie ataki :E

    Short Fragments This attack takes advantage of the usual behavior of IP packets that are too large and split into multiple fragments. The kernel then reassembles all the fragments to get a full packet. This attack sends a fragment of a packet that is too short even to contain a header, which causes a system crash after "assembly".

    Fragmented ICMP This attack uses a vulnerability in Microsoft's implementation of TCP/IP and was popular a while back.
    By sending ICMP packets as a number of fragments that were modified so they exceeded 1472 bytes after assembly by a Windows 95, 98, NT, or 2000 machine, it was possible to disrupt normal operations varying from slowing performance to crashing the operating system. A series of fragmented ICMP packets causes the TCP/IP stack of the affected system to improperly gain access to invalid segments of the computer's memory, which either causes some services to fail (denial of service) or the machine to crash altogether.
    Today this attack is not generally relevant, but receiving such packets can signify that someone is scanning your system to ascertain primary vulnerabilities. Sometimes administrators can use fragmented ICMP packets for testing network efficiency and its capability of transferring large packets. For example, the following command can result in detecting an attack:
    ping IPaddress -l 65500.

    There are several varieties of this class of attack, for example:

    JOLT2, a denial-of-service attack that utilizes a continuous stream of identical, fragmented IP packets to consume most or all of the operating system's CPU resources. Most Windows operating systems are vulnerable to this attack, because of a flaw in each operating system's method of IP fragment reassembly.

    TARGA3, sends random malformed IP packets that cause some IP stacks to crash or act unexpectedly. Malformed IP packets consist of invalid fragmentation, protocol, packet size, header values, options, offsets, TCP segments, and/or routing flags. When the TCP stack receives an invalid packet, the kernel has to allocate resources to handle the packet. If enough malformed packets are received, the system can crash from exhausted resources.

    i Ofc skany i proby polaczen w ciagu 1 sek z 10 adresow ip tcp udp icmp
  • #8
    ciastex
    Level 24  
    zmień adres IP i adres karty MAC
  • #9
    Balrogos
    Level 9  
    Pisałem zmiana adresu nic nie daje a adres Mac funkcjonuje tylko na lanie a nie na global internet ;E
  • #10
    Alana
    Level 37  
    Zacznijmy od tego jakie lacze i czy po drodze masz router?
    Przychodzi mi do glowy tez mozliwosc ze te "ataki" to tak naprawde przewrazliwienie firewala na przesyl danych w programach p2p. W swoim czasie norton internet security potrafil zinterpretowac normalny ruch [wyszukiwanie, czat, komendy nawiazywania polaczen] z IP i portu na ktorym pracowal hub direct connect-a jako atak.
  • #12
    piterus99
    Level 43  
    i uzywaj czasem tez przecinka, latwiej to zrozumiec.
    Sadze, ze nikt nie ma podstaw atakowac Ciebie w tak zlozony sposob, o ile nie masz jakiegos trojana..
    I nie wiem czemu miales tracic caly sprzet..

    I podaj jakie masz łącze, to potrafi wiele powiedzieć.
    Postaw sprzętowego firewalla, to zablokuje wszystko
  • #13
    lukasker
    Translator, editor
    Napisz cos więcej o swoim sprzęcie,
    jaki antywir, firewall, czy masz jakies serwery po instalowane Apache, FTPy i tym podobne programy korzystające z łacza internetowego?

    Po czym poznajesz, że ktoś atakuje twój komputer?

    i przede wszystkim cracker to osoba która lamię zabezpieczenia w programach grach itp,
    osoba która włamuje sie do systemów/komputerów to hacker
  • #14
    Balrogos
    Level 9  
    Sprzęt tu on raczej ważny nie jest!

    Firewall po raz 3 Outpost brak ftp www i innych tym podobnych serwerów
    System nowy wgrany system od zera.

    Po czym poznaje po sygnalizacji firewalla i nazwie przeprowadzonego ataku.

    Short Fragments This attack takes advantage of the usual behavior of IP packets that are too large and split into multiple fragments. The kernel then reassembles all the fragments to get a full packet. This attack sends a fragment of a packet that is too short even to contain a header, which causes a system crash after "assembly".

    Fragmented ICMP This attack uses a vulnerability in Microsoft's implementation of TCP/IP and was popular a while back.
    By sending ICMP packets as a number of fragments that were modified so they exceeded 1472 bytes after assembly by a Windows 95, 98, NT, or 2000 machine, it was possible to disrupt normal operations varying from slowing performance to crashing the operating system. A series of fragmented ICMP packets causes the TCP/IP stack of the affected system to improperly gain access to invalid segments of the computer's memory, which either causes some services to fail (denial of service) or the machine to crash altogether.
    Today this attack is not generally relevant, but receiving such packets can signify that someone is scanning your system to ascertain primary vulnerabilities. Sometimes administrators can use fragmented ICMP packets for testing network efficiency and its capability of transferring large packets. For example, the following command can result in detecting an attack:
    ping IPaddress -l 65500.

    There are several varieties of this class of attack, for example:

    JOLT2, a denial-of-service attack that utilizes a continuous stream of identical, fragmented IP packets to consume most or all of the operating system's CPU resources. Most Windows operating systems are vulnerable to this attack, because of a flaw in each operating system's method of IP fragment reassembly.

    TARGA3, sends random malformed IP packets that cause some IP stacks to crash or act unexpectedly. Malformed IP packets consist of invalid fragmentation, protocol, packet size, header values, options, offsets, TCP segments, and/or routing flags. When the TCP stack receives an invalid packet, the kernel has to allocate resources to handle the packet. If enough malformed packets are received, the system can crash from exhausted resources.

    Quote:
    i przede wszystkim cracker to osoba która lamię zabezpieczenia w programach grach itp,
    osoba która włamuje sie do systemów/komputerów to hacker


    Widzisz a ja mam swoja wersje ze stronki i się jej będę trzymał.
  • #15
    piterus99
    Level 43  
    Miałeś powiedzieć skąd masz Internet. Rozumiesz to co wklejasz czy nie bardzo?
    Posługujesz się w ogóle językiem polskim płynnie?
  • #16
    Jarosx9
    Level 35  
    Nie ma potrzeby wklejania tego samego wielokrotnie.
    Jakbyś się jednak podzielił wiedzą o tym z czym się wiążą te ataki, nienormalne zachowania itp. (oprócz firewalla) - bo coś mi się wydaje że nie ma żadnych ataków.
    Skoro upierasz się że firewall najlepszy to w czym problem? Najlepszy to znaczy najlepszy i wobec tego nic ci nie grozi.
    Gdybyś jednak miał wątpliwości to użyj internetu i sobie przetłumacz to co wklejasz z uporem maniaka.
  • #17
    Balrogos
    Level 9  
    Słuchaj znam angielski i go rozumiem z czym wiążą się ataki? z atakami oczywiście firewall je blokuje ale jednak są, na jakiej podstawie twierdzisz ze tych ataków niema? Mam internet od Dialogu
  • #18
    piterus99
    Level 43  
    To są ogólnolatające syfy, które tak właściwie nic nie znaczą, każdy w tej sieci jest tym częstowany, zwłaszcza jak jest jeszcze na starej platformie(bez logowania) i jak widzisz - Twoj firewall sobie z tym radzi.
    Moja rada - wylacz informowanie przez sciane ogniowa o tych atakach, bo Ci szkodza na zoladek, panikujesz strasznie