(日期:][下一个日期][线程:][线程下][日期索引][线程索引]

RE: Rootkit再保险(建议):DDOS——分布式DoS(1候选人)



优秀的响应,帕斯卡,谢谢。我没有想到人志愿活动,但那确实可信的场景。我的动机/思考的一部分是一个渴望远离这只到另一个利用欺骗IP数据包。我衷心同意出口过滤至关重要,但我不愿挑出最近的DDoS事件的原因。我宁愿把出口过滤作为一个独立的CVE条目(在不使用出口过滤的理论构成曝光——至少对责任),而不是将这些条目。- - - - - -斯科特·布莱克blake@bos.bindview.com安全项目经理+ 1-508-485-7737 x218 BindView公司细胞:+ 1-508-353-0269 > - - - - - - - - - - - >从原始信息:owner-cve-editorial-board-list@lists.mitre.org > (mailto: owner-cve-editorial-board-list@lists.mitre.org]代表>帕斯卡贝>发送:周三,2月16日2000年九29我>:cve-editorial-board-list@lists.mitre.org >主题:Rootkit RE:[计划]DDOS -分布式DoS(1候选人)> > >斯科特,你假设的人安装了工具>不愿意。假设理论上说有一个>地下黑客组织(或学生协会)是连接到> DSL线路(如在大学住宅)和谁认为它>将“酷”形成一个“军队”。如何一个受欢迎的公民>运动抗议,像世贸组织去年夏天?我认为>有些人会自愿“招募”导致>他们的电脑,会使用DDoS攻击。rootkit的类比并不持有,然而> DDoS攻击可能同样有效。然而,如果>大学或互联网服务提供商实现出口过滤,DDoS攻击>很容易停止,因为人们可以被追究责任。>问题的关键是提供的匿名IP欺骗。> >你是正确的,在大多数情况下,有一个DDoS工具>您的系统上安装一个接触像rootkit。也许这值得CVE >条目。然而,我认为并不捕获> DDoS的性质,这对出口过滤条目至关重要性>,因为它补丁IPv4的根本弱点。 > > >At 8:18 AM -0500 2/16/2000, Scott Blake wrote: >>I don't agree with Pascal that this is a filtering problem analogous to >>smurf. Rootkit is a better analogy. The DDoS software doesn't exploit >>any unique vulnerability directly. It's presence is entirely predicated >>on the existence of at least one other, easily exploited vulnerability. >>>From the perspective of the system owner, this is just one of several >>backdoors that could be installed. Seems to me that the presence of a >>known backdoor package should be considered a vulnerability (or at least >>an exposure). >> >>I'm really torn on whether or not to split them out, though. My >>inclination is to group master and slave by package; i.e., trinoo >>master/slave, tfn master/slave, etc. >> >>REVIEWING >

页面最后更新或审查:2007年5月22日,