Un truc méconnu du grand public consiste à envoyer par exemple des packets
ICMP source quench vers les abonnés IP fixe.
En pratique (sauf si votre firewall filtre 100% des packets ICMP) cela a
pour effet de freiner très fortement votre lien ADSL.
Voir (c'est nouveau cela vient de sortir):
http://www.ietf.org/internet-drafts/draft-gont-tcpm-icmp-attacks-00.txt
http://community.roxen.com/developers/idocs/drafts/draft-gont-tcpm-icmp-attacks-00.html
Donc facile sur un DSLAM de faire taire tous les abonnés IP fixe (il
suffit d'aller par exemple sur http://francois04.free.fr/ pour connaitre
l'adresse IP début, et l'adresse IP fin sur lesquelles envoyer les paquets
ICMP. Un moyen radical de faire taire tous les veaux sagement étiquettés
avec l'adresse IP fixe. Après c'est very good pour votre accès p2p, vous
avez "optimisé" la bande passante du DSLAM....à vous la bande passante.
Il est également possible de "faire taire" un ami veau avec une IP fixe
que l'on "aime bien". Vous envoyez des ICMP source quench vers son PC, et
vous transformez son lien ADSL en lien RTC.....et s'il ne maitrise pas
toutes les subtilité du firewall, vous l'entendrez meugler qu'il a des
problèmes de bande passante. C'est un plaisir toujours renouvelé.
Surtout ne leur dites pas qu'avoir une IP fixe c'est totalement "bovin".
Ils risquent de prendre la "mouche", on sait que les veaux sont très
nerveux lorsqu'il y a des mouches. De plus si vous tentez de touchez à
l'étiquette qu'ils ont attaché à l'oreille, ils n'aiment vraiment pas,
c'est un point sensible, ils meuglent.
C'est bien connu, les Français sont des veaux. Normal qu'on leur colle une
adresse fixe. De plus il y a une exception culturelle francisque qui veut
qu'un bon Français est un Français numéroté.
Merci à l'étiquette IP fixe qui équippe les veaux ..... that's very good
for my bandwidth.
-----
posté via http://www.usenetgratuit.com/ plus de 40 000 newsgroups sur le
web. Pour signaler un abus: abuse@usenetgratuit.com
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Mat Free
Un truc méconnu du grand public consiste à envoyer par exemple des packets ICMP source quench vers les abonnés IP fixe. En pratique (sauf si votre firewall filtre 100% des packets ICMP) cela a pour effet de freiner très fortement votre lien ADSL. Voir (c'est nouveau cela vient de sortir): http://www.ietf.org/internet-drafts/draft-gont-tcpm-icmp-attacks-00.txt http://community.roxen.com/developers/idocs/drafts/draft-gont-tcpm-icmp-attacks-00.html
Donc facile sur un DSLAM de faire taire tous les abonnés IP fixe (il suffit d'aller par exemple sur http://francois04.free.fr/ pour connaitre l'adresse IP début, et l'adresse IP fin sur lesquelles envoyer les paquets ICMP. Un moyen radical de faire taire tous les veaux sagement étiquettés avec l'adresse IP fixe. Après c'est very good pour votre accès p2p, vous avez "optimisé" la bande passante du DSLAM....à vous la bande passante.
On peut faire la même chose avec les ip dynamiques, les plages d'ips des fournisseurs étant connues ...
-- Mat
Un truc méconnu du grand public consiste à envoyer par exemple des packets
ICMP source quench vers les abonnés IP fixe.
En pratique (sauf si votre firewall filtre 100% des packets ICMP) cela a
pour effet de freiner très fortement votre lien ADSL.
Voir (c'est nouveau cela vient de sortir):
http://www.ietf.org/internet-drafts/draft-gont-tcpm-icmp-attacks-00.txt
http://community.roxen.com/developers/idocs/drafts/draft-gont-tcpm-icmp-attacks-00.html
Donc facile sur un DSLAM de faire taire tous les abonnés IP fixe (il
suffit d'aller par exemple sur http://francois04.free.fr/ pour connaitre
l'adresse IP début, et l'adresse IP fin sur lesquelles envoyer les paquets
ICMP. Un moyen radical de faire taire tous les veaux sagement étiquettés
avec l'adresse IP fixe. Après c'est very good pour votre accès p2p, vous
avez "optimisé" la bande passante du DSLAM....à vous la bande passante.
On peut faire la même chose avec les ip dynamiques, les plages d'ips
des fournisseurs étant connues ...
Un truc méconnu du grand public consiste à envoyer par exemple des packets ICMP source quench vers les abonnés IP fixe. En pratique (sauf si votre firewall filtre 100% des packets ICMP) cela a pour effet de freiner très fortement votre lien ADSL. Voir (c'est nouveau cela vient de sortir): http://www.ietf.org/internet-drafts/draft-gont-tcpm-icmp-attacks-00.txt http://community.roxen.com/developers/idocs/drafts/draft-gont-tcpm-icmp-attacks-00.html
Donc facile sur un DSLAM de faire taire tous les abonnés IP fixe (il suffit d'aller par exemple sur http://francois04.free.fr/ pour connaitre l'adresse IP début, et l'adresse IP fin sur lesquelles envoyer les paquets ICMP. Un moyen radical de faire taire tous les veaux sagement étiquettés avec l'adresse IP fixe. Après c'est very good pour votre accès p2p, vous avez "optimisé" la bande passante du DSLAM....à vous la bande passante.
On peut faire la même chose avec les ip dynamiques, les plages d'ips des fournisseurs étant connues ...
-- Mat
legoff
"utilisateur de usenetgratuit.com" a écrit
Un truc méconnu du grand public consiste à envoyer par exemple des packets ICMP source quench vers les abonnés IP fixe. En pratique (sauf si votre firewall filtre 100% des packets ICMP) cela a pour effet de freiner très fortement votre lien ADSL.
au risque de me gourrer, celà viserait-il un FAI qui attribue une IP fixe d'offfice ? <pub> j'en profite pour relancer ma propale de newsgroups de telcos qui font du dégroupage :-) </pub>
"utilisateur de usenetgratuit.com" <user_29@usenetgratuit.com> a écrit
Un truc méconnu du grand public consiste à envoyer par exemple des packets
ICMP source quench vers les abonnés IP fixe.
En pratique (sauf si votre firewall filtre 100% des packets ICMP) cela a
pour effet de freiner très fortement votre lien ADSL.
au risque de me gourrer, celà viserait-il un FAI qui attribue une IP fixe
d'offfice ?
<pub>
j'en profite pour relancer ma propale de newsgroups de telcos qui font du
dégroupage :-)
</pub>
Un truc méconnu du grand public consiste à envoyer par exemple des packets ICMP source quench vers les abonnés IP fixe. En pratique (sauf si votre firewall filtre 100% des packets ICMP) cela a pour effet de freiner très fortement votre lien ADSL.
au risque de me gourrer, celà viserait-il un FAI qui attribue une IP fixe d'offfice ? <pub> j'en profite pour relancer ma propale de newsgroups de telcos qui font du dégroupage :-) </pub>
Cyril
Utilisateur :
[Un troll kolossal]
Tente une attaque "source quench" en aveugle sur x utilisateurs et reviens nous donner des nouvelles de ta liaison. Je te laisse calculer ta charge en upload. Mettons sur n WKS à raison d'une attaque par minute et de paquets ICMP type 4 de 96 bits. Ca doit faire de l'ordre de 100 nx kib/s. En effet, il te faut deviner la combinaison (service, port) côté serveur et client. De plus, tu ralentis leur *upload*. En gros, avec la capacité de ta connexion, tu vas tout au plus emmerder une ou deux personnes et faire écrouler ta connexion. Oups ! je m'ai fait troller ;-)
PS. Tu peux tester sur mon IP.
A+
-- Cyril, du Havre
Utilisateur :
[Un troll kolossal]
Tente une attaque "source quench" en aveugle sur x utilisateurs
et reviens nous donner des nouvelles de ta liaison. Je te laisse
calculer ta charge en upload. Mettons sur n WKS à raison d'une
attaque par minute et de paquets ICMP type 4 de 96 bits. Ca doit
faire de l'ordre de 100 nx kib/s. En effet, il te faut deviner
la combinaison (service, port) côté serveur et client. De plus,
tu ralentis leur *upload*. En gros, avec la capacité de ta
connexion, tu vas tout au plus emmerder une ou deux personnes et
faire écrouler ta connexion. Oups ! je m'ai fait troller ;-)
Tente une attaque "source quench" en aveugle sur x utilisateurs et reviens nous donner des nouvelles de ta liaison. Je te laisse calculer ta charge en upload. Mettons sur n WKS à raison d'une attaque par minute et de paquets ICMP type 4 de 96 bits. Ca doit faire de l'ordre de 100 nx kib/s. En effet, il te faut deviner la combinaison (service, port) côté serveur et client. De plus, tu ralentis leur *upload*. En gros, avec la capacité de ta connexion, tu vas tout au plus emmerder une ou deux personnes et faire écrouler ta connexion. Oups ! je m'ai fait troller ;-)
PS. Tu peux tester sur mon IP.
A+
-- Cyril, du Havre
Annie D.
"utilisateur de usenetgratuit.com" wrote:
Un truc méconnu du grand public consiste à envoyer par exemple des packets ICMP source quench vers les abonnés IP fixe. En pratique (sauf si votre firewall filtre 100% des packets ICMP) cela a pour effet de freiner très fortement votre lien ADSL.
Bof.
1) Un message d'erreur ICMP contient le début du paquet IP auquel il répond. Cela engloble en particulier les adresses source et destination, les ports source et destination pour TCP ou UDP, le numéro de séquence pour TCP. Pour qu'un tel message ICMP soit accepté par la pile IP et ait une efficacité, il doit correspondre à un paquet réellement émis. Faisable si l'attaquant est sur le chemin du paquet en question ou peut sniffer le trafic. Possible effectivement pour le routeur d'accès du FAI (LNS, DSLAM de Free) mais quel intérêt ? Par contre hors de portée du premier Jean-Kévin venu qui voudrait faire chier son monde.
2) Un message d'erreur ICMP "source quench" n'est censé avoir d'effet que sur le rythme d'émission vers l'émetteur (supposé) du message ICMP, pas sur les autres destinations.
3) Comme on peut le voir, le fait que la cible de l'"attaque" ait une adresse fixe ou pas n'a aucune influence sur les faits ci-dessus.
"utilisateur de usenetgratuit.com" wrote:
Un truc méconnu du grand public consiste à envoyer par exemple des packets
ICMP source quench vers les abonnés IP fixe.
En pratique (sauf si votre firewall filtre 100% des packets ICMP) cela a
pour effet de freiner très fortement votre lien ADSL.
Bof.
1) Un message d'erreur ICMP contient le début du paquet IP auquel il
répond. Cela engloble en particulier les adresses source et destination,
les ports source et destination pour TCP ou UDP, le numéro de séquence
pour TCP. Pour qu'un tel message ICMP soit accepté par la pile IP et ait
une efficacité, il doit correspondre à un paquet réellement émis.
Faisable si l'attaquant est sur le chemin du paquet en question ou peut
sniffer le trafic. Possible effectivement pour le routeur d'accès du FAI
(LNS, DSLAM de Free) mais quel intérêt ? Par contre hors de portée du
premier Jean-Kévin venu qui voudrait faire chier son monde.
2) Un message d'erreur ICMP "source quench" n'est censé avoir d'effet
que sur le rythme d'émission vers l'émetteur (supposé) du message ICMP,
pas sur les autres destinations.
3) Comme on peut le voir, le fait que la cible de l'"attaque" ait une
adresse fixe ou pas n'a aucune influence sur les faits ci-dessus.
Un truc méconnu du grand public consiste à envoyer par exemple des packets ICMP source quench vers les abonnés IP fixe. En pratique (sauf si votre firewall filtre 100% des packets ICMP) cela a pour effet de freiner très fortement votre lien ADSL.
Bof.
1) Un message d'erreur ICMP contient le début du paquet IP auquel il répond. Cela engloble en particulier les adresses source et destination, les ports source et destination pour TCP ou UDP, le numéro de séquence pour TCP. Pour qu'un tel message ICMP soit accepté par la pile IP et ait une efficacité, il doit correspondre à un paquet réellement émis. Faisable si l'attaquant est sur le chemin du paquet en question ou peut sniffer le trafic. Possible effectivement pour le routeur d'accès du FAI (LNS, DSLAM de Free) mais quel intérêt ? Par contre hors de portée du premier Jean-Kévin venu qui voudrait faire chier son monde.
2) Un message d'erreur ICMP "source quench" n'est censé avoir d'effet que sur le rythme d'émission vers l'émetteur (supposé) du message ICMP, pas sur les autres destinations.
3) Comme on peut le voir, le fait que la cible de l'"attaque" ait une adresse fixe ou pas n'a aucune influence sur les faits ci-dessus.
legoff
"Brina" a écrit dans
Fais un vrai AAD
houlààà !!! moi je ne sais pas faire... Je lance donc un gentil AAD "informel" (voir supra), mais j'invite toutes celles et ceux qui "savent faire" à le rédiger mieux que moi, ce qui ne leur posera pas de pb !!! Moi je ne fais qu'une remarque peu ou prou étayée (plus peu que prou, je débute !!! ) en envisageant une évolution mais je sais que divers contributeurs formaliseront mieux que moi ma propale :-)))))
"Brina" <brina@alussinan.org> a écrit dans
Fais un vrai AAD
houlààà !!!
moi je ne sais pas faire... Je lance donc un gentil AAD "informel" (voir
supra), mais j'invite toutes celles et ceux qui "savent faire" à le rédiger
mieux que moi, ce qui ne leur posera pas de pb !!! Moi je ne fais qu'une
remarque peu ou prou étayée (plus peu que prou, je débute !!! ) en
envisageant une évolution mais je sais que divers contributeurs
formaliseront mieux que moi ma propale :-)))))
houlààà !!! moi je ne sais pas faire... Je lance donc un gentil AAD "informel" (voir supra), mais j'invite toutes celles et ceux qui "savent faire" à le rédiger mieux que moi, ce qui ne leur posera pas de pb !!! Moi je ne fais qu'une remarque peu ou prou étayée (plus peu que prou, je débute !!! ) en envisageant une évolution mais je sais que divers contributeurs formaliseront mieux que moi ma propale :-)))))
Cyril
Annie :
Un message d'erreur ICMP contient le début du paquet IP auquel il répond. Cela engloble en particulier les adresses source et destination, les ports source et destination pour TCP ou UDP, le numéro de séquence pour TCP. Pour qu'un tel message ICMP soit accepté par la pile IP et ait une efficacité, il doit correspondre à un paquet réellement émis.
Les softs cités doivent procéder par attaque brute sur des piles IP déficientes (pas de contrôle du numéro de séquence par exemple). De toute façon, c'est inopérant.
PS. Pas 96 bits, le paquet. J'ai oublié le header IP.
A+
-- Cyril, du Havre
Annie :
Un message d'erreur ICMP contient le début du paquet IP auquel il
répond. Cela engloble en particulier les adresses source et destination,
les ports source et destination pour TCP ou UDP, le numéro de séquence
pour TCP. Pour qu'un tel message ICMP soit accepté par la pile IP et ait
une efficacité, il doit correspondre à un paquet réellement émis.
Les softs cités doivent procéder par attaque brute sur des piles IP
déficientes (pas de contrôle du numéro de séquence par exemple). De
toute façon, c'est inopérant.
PS. Pas 96 bits, le paquet. J'ai oublié le header IP.
Un message d'erreur ICMP contient le début du paquet IP auquel il répond. Cela engloble en particulier les adresses source et destination, les ports source et destination pour TCP ou UDP, le numéro de séquence pour TCP. Pour qu'un tel message ICMP soit accepté par la pile IP et ait une efficacité, il doit correspondre à un paquet réellement émis.
Les softs cités doivent procéder par attaque brute sur des piles IP déficientes (pas de contrôle du numéro de séquence par exemple). De toute façon, c'est inopérant.
PS. Pas 96 bits, le paquet. J'ai oublié le header IP.