> Da, in 1996-1999 - pe vremea cand era kernel 2.0 si 2.2 - > Vulnerabilitatea s-a reparat in kernel 2.2.14 (Redhat 6.2).
Lol adica de atunci nu se mai face IP-spoofing ? :)) > Intrebarea 2 este - Cat de "posibil" este ca cineva sa foloseasca > aceasta vector de atac, foarte greu de exploatat,atata timp cat > exista metode mult mai simple disponibile ? Asadar se poate ? ( vezi ca te contrazici ;-) ) > "A FOST" posibil, "ODATA". "Teoretic" n-ar trebui sa traiesti in > trecut. Vezi ca e bine sa te uiti putin si in trecut ca teoretic sa nu repeti greselile pe care le-ai facut. Ok, acum hai sa-ti explic mai pe indelete. Ipoteza: - posibilitatea ca eu sa pot vedea pachetele care merg spre calculatorul real de la server - o regula in fw de pe calc real care sa faca DROP la toate conexiunile care nu sunt initiate de pe calc respectiv (mai putin catre serv web, ftp, alte servicii publice, etc...) (aici merge si ceva similar precum scoaterea cablului de retea ;-), ma rog nu e chiar un efort foarte mare de gandire pentru a gasi si alte posibilitati ) Rezolvare: - pe calc care spoofeaza (sa-i spune B) exista un program care modifica la toate pachetele OUTGOING care ne intereseaza, adresa IP cu adresa calculatorului A (cel real). ; un alt thread/daemon/program care sa monitorizeze traficul si sa intercepteze pachetele care vin de la server la calc A. -acum avand in vedere ca eu trimit pachetele cum vreau, vad raspunsul de la server rezultand faptul ca pot raspunde si eu la randul meu in concordanta cu datele primite, esti sigur ca "TEORETIC" NU SE POATE ? :D -- Andrei Saygo _______________________________________________ RLUG mailing list [email protected] http://lists.lug.ro/mailman/listinfo/rlug
