(日期:][下一个日期][线程:][线程下][日期索引][线程索引]

RE: Rootkit再保险(建议):DDOS——分布式DoS(1候选人)



只是一个想法,也许我们应该花一些时间考虑所有这些不同的底层状态转换涉及攻击a / o / o工具漏洞,然后构造一些基于CVE条目状态转换,特别命名的,而是不断变化,攻击方法/ o工具。凯文> - - - - - - - - - - - >从原始信息:owner-cve-editorial-board-list@lists.mitre.org > (mailto: owner-cve-editorial-board-list@lists.mitre.org]代表> Aleph on >发送:周三,2月16日2000专机是>:帕斯卡默;cve-editorial-board-list@lists.mitre.org >主题:Re: Rootkit Re:[计划]DDOS -分布式DoS(1候选人)> > >结婚,2月16日,2000年在09:28:35AM -0500年帕斯卡贝写道:> >斯科特,你假设人的工具> >不愿意安装。假设理论上说有一个> >地下黑客组织(或学生协会)是连接到> > DSL线路(如在大学住宅)和谁认为它> >将“酷”形成一个“军队”。如何一个受欢迎的公民> >运动抗议,像世贸组织去年夏天?我认为> >有些人会自愿“招募”的原因> >电脑会使用DDoS攻击。rootkit的类比并不持有,然而> > DDoS攻击可能同样有效。然而,如果> >大学或互联网服务提供商实现出口过滤,DDoS攻击> >很容易停止,因为人们可以被追究责任。> >问题的关键是提供的匿名IP欺骗。> > > >你是正确的,在大多数情况下,有一个DDoS工具> >您的系统上安装一个接触像rootkit。也许这值得CVE > >条目。 However, I think that does not capture the nature of the > > DDoS, and that an entry about egress filtering is of utmost > > importance because it patches a fundamental vulnerability of IPv4. > > I agree with Scott for no other reason that there needs to be a CVE > ID so that IDS systems can report this things. > > Are we going to start handing out CVE ids for low level design faults? > E.g. lack of encryption at the IPv4 packet level? lack of resource > allocation protocols? the used of DES instead of Triple DES? etc > > -- > Aleph One / aleph1@underground.org >http://underground.org/> KeyID 1024/948FD6B5 >指纹EE C9 E8 AA CB AF 09年61 8 c 39 EA 47 6 A8 B8 01 > >

页面最后更新或审查:2007年5月22日,