1. BENVENUTO SU CONSOLE TRIBE

    Benvenuto, stai navigando nella nostra community come ospite

    Avere un account su Console Tribe ti permetterà di creare e partecipare alle discussioni e al mercatino, organizzare tornei e partite online, iniziare conversazioni personali con gli altri giocatori del forum e di utilizzare tutte le funzioni di questo sito.

    Registra il tuo account in meno di 5 secondi, se vuoi puoi sfruttare i login social via Facebook, Google Plus o Twitter.

Regno Unito: sventato un cyber attacco ai server di Call of Duty

Discussione in 'Console News, Articoli e Recensioni' iniziata da topmoller, 12 Dicembre 2010.

  1. Dikkia

    Dikkia Tribe Member

    Registrato:
    11 Ottobre 2007
    Messaggi:
    777
    "Mi Piace" ricevuti:
    9
    Punteggio:
    18
    richieste lo puoi intendere benissimo come traffico.
    100 sessioni generano una banda, piu o meno grande in base dal TIPO di sessione effettuata. Personalmente non farei le pulci alla discussione perche si potrebbe controbbattere su qualsiasi cosa......ma tantè....


    no, assulutyamente. io NON mi riferisco a giga di traffico per buttare giù la il buffer di un router o meglio, possiamo parlare anche di quello. io nel esempio mi riferivo ad attacchi mirati a saturare per esempio la memoria di un server e ti assicuro che non c'è bisogno di quale banda per farlo ...se il server è vulnerabile e se non ci sono gli apparati preposti al controllo.
    e anche qui si ritorna al discorso iniziale che ci sono tanti strumenti per pararsi un po le chiappette...come ad esempio le patch di sistema ( tanto per iniziare ) che sono DOVEROSE su ogni apparato.

    scusa ma questo lo dici senza sapere di quali risorse è composto il next hop ( che di solito è il carrier )io una realta di tipo "isp businness" in milano l'ho vissuta e ti assicuro che disponevamo di molte risorse.
    Inoltre siamo passati a parlare genericamente del ddos al parlare del serveruccio. cosi non si arriva da nessuna parte. il discorso era generico, quindi genericamente possiamo dire che per fare un attacco non ci vuole uno sputo ( per il serverino ) ma non ci vuole nemmeno il mondo. la verità sta nel mezzo ( genericamente parlando ).


    ovvio, ma non se 1) prendi accordi preventivi 2) gli attacchi li fai da un segmento di rete dedicato al target.
    forse mi sono0 spiegato male. non dico che sia una banalità fare attacchi....dico che con la giusta pianificazione e i giusti accordi ( ma sopratttutto le giuste tecniche )si possono fare tante cosette senza creare disagi di sorta e in maniera legale. tutto qui.[/QUOTE]


    la penso diversamente, ma rispetto il tuo pensiero.

    si le dorsali cadono...ma il problema non è sapere che possono cadere...il problema è chiedersi...1) "perche sono cadute?" ( conf sbagliata????vulnerabilità della IOS???? un "icmp redirect" su un router cisco puo fare danni.....cosi come un "portfast" configurato su un trunk.
    2)" si puo adottare qualche sistema per limitare la possibiltà che si ripeta?"
    per me la risposta è si...si possono fare un po di cose .
    ovviamente il fattore "cojonaggine" la fa da padrona in questo discorso.


    ovviamente blocchi tuto per non far crashare "l'endpoint" ( che è l'anello più debole della catena) e perchè è piu facile e veloce cosi, ma tu continui a parlare di attacchi in grande stile che non fanno i bimbiminchia ma bensi i professionisti.....e anche in questo caso non è cosi facile come dici.
    quante volte hai visto crashare la cisco, la nasa, il pentagono la difesa italiana etc etc etc....forse i pentagono una volta( se non ricordo male) è andato giù...ma puo capitare una volta e non piu....e sicuramente a causa di un errore umano e difficilmente a causa di un problema infrastrutturale ( non imputabile ad errore umano ) sempre SE l'infrastruttura è studiata con i carismi del caso.
    ormai il terrorismo nel mondo viene fatto sempre meno con le bombe . ormai ci sono gli attacchi informatici atti ad oscurare quel servizio piuttosto che quell'altro. ovviamete tutti i gg si sentono cose di questo genere, ma se fosse cosi facile come si dice...ora staremmo a scrivere sulle tavole di argilla con un osso di pollo.





    Ciao. ;)[/QUOTE]
    Ultima modifica: 15 Dicembre 2010
  2. npole

    npole Tribe Member

    Registrato:
    25 Marzo 2007
    Messaggi:
    1.891
    "Mi Piace" ricevuti:
    28
    Punteggio:
    36
    ...e quella (tanto per rispondere all'esempio) e' un exploit, e in particolare una vulnerabilita' determinata da un memory leak. Il server non crasha per saturazione (della banda), crasha perche' ha esaurito la memoria. Per sfruttarla non devi necessariamente usare un ddos (se hai un server non patchato, i problemi sono ben altri), qui si stava parlanda di come difendersi da un eventuale ddos, pur avendo un server assolutamente integro, e la risposta (mia, fin dal pimo messaggio e' stata): semplice, non puoi difenderti, con un ddos cadono TUTTI, anche quello amministrato dall'admin piu' in gamba del mondo.

    Dipende dal server (appunto), ma siccome le dosnet in mano ai bimbominkia oggi contano migliaia di client, il server (argomento della discussione) te lo buttano giu' immediatamente, anche se correttamente patchato. Nel caso specifico (di CoD), utilizzera' un certo numero di porte, pur se non affette da nessuna vulnerabilita', te le floodo.. e per difenderti: non puoi fare nulla.
    Per l'hop del provider: certo, puoi disporre anche di grandi risorse, ma sarai comunque lontanassimo dal replicare un ddos su larga scala composto da migliaia di client sparsi per il mondo, la differenza non sta nella quantita' di banda, quanto piuttosto: nel numero di richieste (non puoi replicare 10mila client, se non li hai fisicamente), nella distribuzione delle richieste (non puoi simulare traffico proveniente da centinaia di nodi differenti), puoi solo simulare.. ma la simulazione e' differente dalla realta' (e' questo che intendevo).

    Non lo metto in dubbio, ma imho in modo molto piu' limitato, poi bisogna scontrarsi con la realta' (e lo vediamo ogni giorno).

    Ci mancherebbe. Idem per me.

    Ci si limita, si applicano nuove metodologie, si aggiornano gli apparati.. insomma tutto un "arginare", ma ad oggi non esiste (ancora) la soluzione definitiva (purtroppo), da qui ribadisco (come ho fatto all'inizio) che oggi i ddos sono il "male", e il fatto che le dosnet siano in mano a cani e porci rende la cosa ancora piu' preoccupante.

    E' una questione di volonta'... alcuni network non cadono perche' c'e' ragione per farli cadere, perche' ricordiamoci che un attacco in grande stile (almeno oggi) ha quasi esclusivamente uno scopo economico, oppure politico "importante", e determina comunque un certo rischio (piu' alto e' l'obiettivo, piu' rischi il culo). Crasha (ed e' crashato, per attacco) anche Google, che ha uno dei network piu' estesi (e ridondanti) del globo.
    Non e' facile, cioe' dipende da cosa devi far crashare, ma come scritto sopra, se si parla di una singola macchina (e da qui partiva tutto), allora si.. e' facilissimo (purtroppo). Dove per "crashare" intendiamo rendere inaccessibile (poiche' alla fine dei conti la sostanza non cambia: un servizio crashato o inaccessibile e' comunque inservibile al suo scopo, se il suo scopo e' essere raggiungibile dalla "rete").
  3. Dikkia

    Dikkia Tribe Member

    Registrato:
    11 Ottobre 2007
    Messaggi:
    777
    "Mi Piace" ricevuti:
    9
    Punteggio:
    18
    ok, non quoto più tanto non se ne esce.
    Abbiamo punti di vista divergenti e questo mi sembra evidente.

    per te la parola "arginare" significa fare poco o nulla rendendo di fatto quasi inutile il tentativo.
    per me la parola "arginare" , significa mettere in atto diversi sitemi e politiche di sicurezza che non ti garantiscono al 100% il risultato ma , secondo me, un buon 95% o più si.
    ovviamente tutto in base agli strumenti e alla consocenza che metti sul campo,

    che poi sia un server del cacchio, o una farm con i coglioni io non faccio troppa distinzione ( genericamente parlando ). gli strumenti che puoi usare in un caso sono gli stessi che usi nell altro. anche le vulnerabilità sono le stesse.
    ribadisco, per me non sono gli strumenti ad essere sbagliati, ma chi li usa e soprattutto perchè.