annuncio

Comprimi
Ancora nessun annuncio.

[^^^Help^^^] Ddos

Comprimi
X
 
  • Filtro
  • Ora
  • Visualizza
Elimina tutto
nuovi messaggi

  • [^^^Help^^^] Ddos

    Ragazzi mi serve un aiuto velocissimo, ho il pc in palla.

    Si tratta del ddos, non so di preciso che sia, ma mi fa' saltare la connessione ogni 10 15 minuti e non posso far nulla.

    E' un virus, un worm, un rompicazxo?
    Non so' e' pericoloso?

    Ma piu importante come lo risolvo e da dove piglio il programma?

    Grazie!!!!
    Ama il tuo sogno!!!!!

  • #2
    Re: [^^^Help^^^] Ddos

    norton antivirus, anno quello che vuoi l'importante è che sia aggiornato recentemente, fai una scansione della memoria e poi te lo mette in quarantene (i file infetti) , poi se puoi eliminandoli semplicemente il porblema sparisce, a me con alcuni virus è successo cosi
    La morte sul campo di battaglia al servizio di Sparta è la gloria più grande che la vita possa offrire

    Commenta


    • #3
      Re: [^^^Help^^^] Ddos

      Originariamente inviato da Dark Ronin
      norton antivirus, anno quello che vuoi l'importante è che sia aggiornato recentemente, fai una scansione della memoria e poi te lo mette in quarantene (i file infetti) , poi se puoi eliminandoli semplicemente il porblema sparisce, a me con alcuni virus è successo cosi

      In esecuzione, grazie .
      Ama il tuo sogno!!!!!

      Commenta


      • #4
        Re: [^^^Help^^^] Ddos

        risolto il probl?
        La morte sul campo di battaglia al servizio di Sparta è la gloria più grande che la vita possa offrire

        Commenta


        • #5
          Re: [^^^Help^^^] Ddos

          se il problema non si risolve masterizza il masterizzabile e.......format c:
          Se rompi troppo le @@ a una persona calma potrebbe anche misteriosamente cambiare stato d'animo.....
          sono il peggior incubo di ogni pneumatico
          TORTY&FRIGORIFERI club..socio n°3
          un angelo di nome Valentina custodisce il mio cuore

          Commenta


          • #6
            Re: [^^^Help^^^] Ddos

            Quoto con quanto scritto sopra, a volte il formattone è l'unica soluzione

            Commenta


            • #7
              Re: [^^^Help^^^] Ddos

              Se hai XP prova a fare un ripristino di configurazione....

              Commenta


              • #8
                Re: [^^^Help^^^] Ddos

                Originariamente inviato da spoiler78
                Ragazzi mi serve un aiuto velocissimo, ho il pc in palla.

                Si tratta del ddos, non so di preciso che sia, ma mi fa' saltare la connessione ogni 10 15 minuti e non posso far nulla.

                E' un virus, un worm, un rompicazxo?
                Non so' e' pericoloso?

                Ma piu importante come lo risolvo e da dove piglio il programma?

                Grazie!!!!
                DDos sta per "distribuited denial of service"... ma non è un virus, è un tipo di "attacco" informatico.

                Dove hai letto questa parola? In che contesto?
                Maverick


                Clio RS III
                Email: maverick@elaborare.org
                www.cacciafotografica.net

                Commenta


                • #9
                  Re: [^^^Help^^^] Ddos

                  datti una letta...

                  Attacchi: Distributed Denial of Services (16 Febbraio 2000) - M. Iannacone

                  A meno che non siate vissuti isolati nelle scorse settimane, avrete sicuramente sentito parlare dei sabotaggi recentemente effettuati contro alcuni dei principali siti Internet.

                  Numerosi BIG della Rete sono stati messi in ginocchio da quello che sembra essere stato il più massiccio attacco mai lanciato contro importanti portali e siti web.
                  Yahoo! è stato il primo a subirli, avendo riportato un blackout di tre ore domenica 6 febbraio.
                  Buy.Com non era raggiungibile la mattina di lunedì 7, CNN ed eBay non lo erano nel pomeriggio, mentre Amazon e Zdnet sono rimasti isolati parecchie ore la notte di lunedì.

                  Articoli tecnici hanno spiegato il fenomeno come un Distributed Denial of Services attack (DDoS): un genere di attacco nel quale i cosiddetti pirati (crackers) attivano un numero elevatissimo di false richieste da più macchine allo stesso server consumando le risorse di sistema e di rete del fornitore del servizio. In questo modo il provider *affoga* letteralmente sotto le richieste e non è più in grado di erogare i propri servizi, risultando quindi irraggiungibile.
                  Alcuni dei network provider coinvolti hanno dichiarato di essere stato sommersi da oltre 1 Gb al secondo di traffico.
                  Anche se questo genere di attacco non è affatto nuovo sulla Rete, non ne erano mai stati rilevati su così vasta scala e su così tanti obiettivi importanti quasi in contemporanea.
                  Gli antenati degli attuali attacchi si manifestavano andando ad esaurire risorse hardware della vittima, quali lo spazio su disco, la memoria e la CPU: ciò era ottenibile spedendo pochi pacchetti malformati che mandavano in crash il sistema remoto. Il più noto tra le utility di questo genere è stato nuke e il più popolare WinNuke, che mandava in crash il famoso OS della casa di Redmond (WinNuke è ancora in grado di mandare in crash molte macchine desktop Win95 e server NT se non hanno applicato le opportune patch, N.d.R.).
                  Il primo (e il più abusato) prodotto di DoS che ha acquisito notorietà è stato lo smurf attack che tutt'oggi è in grado di paralizzare reti con tecnologie non aggiornate (generalmente piccole/medie aziende e ISP locali).
                  In seguito è venuto The LowDown, conosciuto anche come Network Saturation Attack o Bandwidth Consumption Attack: un nuovo attacco DoS in grado di inondare un network di un numero impressionante di pacchetti. I router e server che subiscono l'attacco, nel tentativo di gestire correttamente il traffico compiono un eccessivo lavoro che li mette in crisi. Ovviamente l'eccesso di traffico ostile rende impossibile anche il traffico lecito (posta, web, ecc.) bloccando quindi in pochi minuti intere reti.
                  La generazione successiva (l'attuale) è appunto quella dei Distributed Denial of Service (DDoS) attack. Spingendo all'eccesso l'idea del network saturation attack, il DDoS ripete lo stesso approccio utilizzando però diversi punti d'ingresso contemporanei: in questo modo un cracker è in grado di mettere in ginocchio sistemi più grandi che sarebbero indifferenti ad un singolo flood. Per effettuare questo genere di operazione si deve poter installare un proprio agente sui sistemi da cui si vuole scatenare l'attacco stesso.
                  È quindi una tecnica che viene preparata per tempo, attrezzandosi con un pool di macchine compromesse da poter scagliare contro il sistema vittima.
                  David Dittrich ha fatto un eccellente lavoro descrivendo i diversi tools attualmente usati per questo genere di attacco. L'analisi di questi prodotti è disponibile su http://staff.washington.edu/dittrich/misc; nello specifico:

                  - Trinoo - http://staff.washington.edu/dittrich...rinoo.analysis
                  - Tribe Flood Network - http://staff.washington.edu/dittrich/misc/tfn.analysis
                  - Stacheldraht - http://staff.washington.edu/dittrich...draht.analysis
                  - TFN2K - http://packetstorm.securify.com/dist...k_Analysis.htm

                  Su http://www.hackernews.com/bufferover...dosattack.html è disponibile un'interessante descrizione - più divulgativa delle precedenti - sui vari tipi di denial of service attack.
                  La principale domanda cui tutti cercano di rispondere è chi sia stato a effettuare questi attacchi e perché.
                  Inoltre sono stati organizzati diversi incontri per cercare di capire come sono condotti questi attacchi e come sia possibile difendersi.

                  Sulla Rete sono disponibili alcune note sul workshop del CERT (=Computer Emergency Response Team) presso:


                  http://www.cert.org/reports/dsit_workshop.pdf

                  e alcune note esplicative su:
                  - http://staff.washington.edu/dittrich/talks/cert/

                  Il CERT ha inoltre pubblicato un avviso a questo riguardo proprio lo scorso mese di gennaio:

                  - http://www.cert.org/advisories/CA-2000-01.html

                  Tra le diverse ipotesi prese in considerazione vi è anche quella di un'azione portata avanti dai servizi segreti americani per sensibilizzare l'opinione pubblica sulla questione della sicurezza su Internet e far approvare più rapidamente il nuovo testo di legge (Electronic law enforcement) attualmente allo studio del parlamento americano, che introdurrebbe severe restrizioni e controlli sulla Rete. Maggiori dettagli su questa ipotesi presso http://listserv.syr.edu/scripts/wa.e...l&F=&S=&P=9484

                  In realtà questi attacchi sono resi possibili dall'attuale implementazione del protocollo TCP/IP. Per una scelta di realizzazione, infatti, non è stata posta particolare sicurezza sull'identificazione del mittente di ogni pacchetto e se questo da una parte consente garanzie di anonimato, dall'altro può essere sfruttato con apposite tecniche per far credere che il pacchetto provenga da sistemi differenti da quello effettivo. Queste limitazioni saranno in parte superate dalla prossima adozione di IPv6.
                  Ad oggi non esiste una soluzione unica al problema ma esistono molti modi per tutelarsi; nei paragrafi che seguono ne presentiamo alcuni.

                  Network Incoming Filtering
                  Tutti gli ISP dovrebbero implementare dei filtri in ingresso sui propri router e firewall in modo da bloccare i pacchetti che contengano informazioni alterate sulla loro provenienza (in gergo SPOOFED).
                  Anche se questo accorgimento non impedisce il verificarsi di un attacco, consente di ricostruire la provenienza dei pacchetti in maniera più semplice e veloce.
                  Per maggiori informazioni sui filtri in ingresso: RFC 2267 su http://info.internet.isi.edu/innotes...es/rfc2267.txt

                  Limit Network Traffic
                  La maggior parte dei router consente oggi di limitare la quantità di banda usata da un particolare servizio.
                  Questa capacità è spesso definita come traffic shaping o Quality of Service (QoS) ed è implementabile anche utilizzando una piccola macchina Linux come gateway.
                  La Cisco chiama questa capacità Committed Access Rate (CAR).
                  Sfruttando questa caratteristica, per esempio, è possibile configurare i propri sistemi in modo da fornire più banda ai servizi web a discapito di altri servizi (per esempio ftp).
                  Com'è facilmente intuibile, questa capacità può essere usata anche in maniera reattiva per fermare un DDoS.
                  Per esempio se l'attacco usa pacchetti ICMP o pacchetti TCP SYN è possibile configurare i sistemi in modo da limitare la banda utilizzabile da questi pacchetti.
                  Per maggiori informazioni:


                  http://www.cisco.com/warp/public/707/newsflash.html

                  http://www.cisco.com/univercd/cc/td/...t4/qcpolts.htm
                  Intrusion Detection Systems e Host Auditing Tools
                  È possibile utilizzare un Intrusion Detection System o un tool di auditing per identificare malintenzionati mentre cercano di comunicare con i loro sistemi slave, master o agent. Ciò consente di sapere se alcune macchine all'interno della propria rete sono utilizzate per lanciare un genere di attacco conosciuto ma non sempre sono in grado di identificare nuove varianti o prodotti nuovi.
                  La maggior parte delle soluzioni commerciali sono ormai in grado di riconoscere Trinoo, TNF o Stacheldraht.
                  L'FBI fornisce gratuitamente un prodotto chiamato "find_ddos" che cerca all'interno del filesystem prodotti di DDoS quali Trinoo, TNF, TNF2K e Stacheldraht
                  Il prodotto è disponibile solo in formato binario sia per Solaris (Sparc e Intel) che per Linux (Intel):


                  http://www.fbi.gov/nipc/trinoo.htm

                  (non dimentichiamo che l'assenza di sorgenti rende l'applicativo non controllabile e quindi, potenzialmente, potrebbe contenere delle backdoors, N.d.R.)
                  Network Auditing Tools
                  Sono numerosi i programmi che consentono l'analisi di una intera rete aziendale per verificare la presenza di agenti per DDoS.
                  Dave Dittrich, Marcus Ranum e altri esperti hanno sviluppato un prodotto di cui rilasciano anche i sorgenti denominato dds:


                  http://staff.washington.edu/dittrich/misc/ddos_scan.tar

                  con il quale è possibile identificare Trinoo, TFN e Stacheldraht.
                  <<In una pianura dal sole baciata la gente del Nord è tutta schierata. Biondi guerrieri ed elmi d'argento, il Cerchio e la Croce garriscono al vento... >>
                  "Pezze ar Culo Club - Presidente Scannato e Squattrinato....alla ricerca di €!" FORUM A.T.G.
                  "Vali come er due de coppe quanno regna bastoni!!!

                  Commenta


                  • #10
                    Re: [^^^Help^^^] Ddos

                    Originariamente inviato da Maverick
                    DDos sta per "distribuited denial of service"... ma non è un virus, è un tipo di "attacco" informatico.

                    Dove hai letto questa parola? In che contesto?

                    Me l'ha segnalata il firewall, lo letta nel protocollo delle intrusioni.
                    In pratica te lo detto nn avevo piu linea per nulla, per lo meno, restavo connesso al server, l'iconetta restava, ma venivano privati di linea, msn il programma di posta, persino l'ie non apriva piu pagine.
                    Ma che e' un trojan alla fine?

                    Ora ho installato nel mio pc, le norton internet security 2005, e nel pc sono stati trovati 2 virus w32 spybot.

                    Ma poi sta' cosa colpisce il mio isp, oppure vari utenti?
                    Ama il tuo sogno!!!!!

                    Commenta

                    Sto operando...