Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário. | | | "Interesting concept... trying to hide it in a different building, at a different location on a different part of the network. " A ideia não foi esconder o servidor, mas sim separar os 2 root servers da verisign logicamente e geográficamente. Parece-me obvio, e nem percebo pq é q já nao era assim. <aparte> Anyway, quantos domínios estão alojados em servidores de DNS diferentes e separados logica/geográficamente ? (hint: é raro) </aparte> -- [WaR] "If you can't hack it, hit it with a hammer" |
| | | | | Anyway, quantos domínios estão alojados em servidores de DNS diferentes e separados logica/geográficamente ? (hint: é raro) Bem, o mecanismo para consegui-lo é simples e sugerido/aconselhado/obrigado pela maior parte dos ISPs: o(s) servidor(es) secundário(s) de um domínio devem estar em redes geograficamente e logicamente distintas do servidor primário (os meus dominios estão.. e penso que não será assim tão raro como isso, nos bons velhos tempos bastava pedir a alguém conhecido se não se importava ser secundário, hoje em dia de certeza que devem existir serviços de secundários gratuitos na internet)
Cumps, JB |
| | | | por acaso estava interessado num servico gratis de dns backup, sabes de algum desses servicos? uma busca no google deu apenas ip-dinamicos, para servicos de backup de dns eles pedem $$
Higuita |
| | | | | sim, basta um unico backup, nao preciso de mais muito obrigado pela dica, depois da procura rapida que tinha feito a tempos tinha perdido as esperancas de existirem estes servicos gratis e que ia ter de cravar um favor, assim sendo deixo o favor para outra situacao 8)
Higuita |
| | | | A propósito desta mudança fica um comentario na Securitynewsportal.com "Interesting concept... trying to hide it in a different building, at a different location on a different part of the network. Is it really possible to 'hide' a root server ? onde tb podes encontrar estas preciossidades... ;D HilariantE!!! Day points to an IBM ThinkPad resting on the table behind her desk. "That computer is hooked up to the Internet," she says. "But if you break into it, have a good time: there's no secret work on it." Two meters away on her desk sits Day's other computer -- a gray-and-chrome minitower emblazoned with a red sticker proclaiming that its hard drive is classified SECRET. "This," she says protectively, "holds my e-mail." When Day arrived on the scene she went quickly for what she hoped would be the key source of evidence: the log files. These are the routine records -- the digital diary -- computers retain about their actions. Computers can keep highly detailed logs: an e-mail server, for example, might track the "To" and "From" addresses, as well as the date, of every message it processes. Some computers keep no log files at all. The key to cracking the Bricsnet case was caller ID and automatic number identification (ANI), two technologies more and more Internet service providers are using to automatically record the phone numbers of people dialing up their servers. When a crime is committed over a telephone line, this information is invaluable o gajo, digase um ex-empregado logou-se com antigo username/password, for God Sakes!!
Even worse, an attacker can jump from system to system, forging a long chain that cannot be traced. Microsoft (Nasdaq: MSFT) Latest News about Microsoft Windows typically does not keep logs of its activity. "A lot of our investigations have been stopped cold in their tracks because someone is trotting through one of those computers," Day says, referring to cable-modem-connected PCs that run vulnerable copies of Microsoft Windows 95. e eu a pensar q as melhores maquinas pra ataques eram os nixes. The Internet's cloak of anonymity has made fighting crime especially tough. It's almost as if there were booths outside banks distributing free ski masks and sunglasses to everybody walking inside. "Anonymity is one of the biggest problems for the FBI crime squads," E eu a pensar que comentarios destes so mesmo n'O Publico. In one case, Day says, she determined that a major break-in had originated at a cybercafe in a small town in Romania. Because computer hacking is not a crime in Romania, the local police offered no assistance. Seeking help elsewhere, she phoned the cafe itself and talked with its owner, who spoke fluent English. "The owner said he has a bunch of cyberhackers who come there, but this is Romania, and they pay cash," Day says. sem palavras! :X
The Glock doesn't get much use out there on the Internet, of course, but Day's FBI training in understanding criminal behavior does. She is, for example, involved in a project at the FBI's research center in Quantico, VA, developing a psychological profile of serial hackers -- people who might become criminals or could be hired by a foreign government. A serial hacker could be a powerful tool for Al Qaeda or some other terrorist organization. acho que acabamos de assistir ao nascimento de uma nova palavra serial hacker! :D "Serialhacker strikes back in Washington DC area!" "I love ANI," says Day. " and i say, i love you Day!! Thank you, Thank you!!!
qt a verisign, nao foram eles que afirmaram que nao tinham sido vitimas aqui ha 2 semanas atras?! Deve ser uma mera operacao de rotina. :) Internet addressing giant VeriSign Inc., which operates the most important server from an undisclosed Northern Virginia location, reported no outages. "VeriSign expects that these sort of attacks will happen and VeriSign was prepared,"
B0rn to frag! ph34r da powa of da daemon =) |
| | | | por Anonimo Cobarde em 08-11-02 14:26 GMT (#4) |
| Viva! "..e eu a pensar q as melhores maquinas pra ataques eram os nixes. Pois e continuam a ser. :) É assim, pelo que já vi: - windows zombies: muito bons para DOS ou encobrir o rasto. A maioria dos utilizadores windows têm poucos conhecimentos de informática e menos ainda de segurança. O sistema é por sim mesmo muito pobre em termos de logs. Para servir de ponte, basta acrescentar um software simples para reencaminhamento ou utilizar o próprio software de firewall que devia proteger a máquna. ;) - nix: os melhores para servir de elo final para uma intrusão. O próprio sistema está melhor equipado mas geralmente tem utilizadores com conhecimentos de informática e segurança apesar de que um descuido acontece a toda a gente. :) Nunca soltar para um destes sem antes ter no mínimo um ou dois windows zombies pelo meio. :) Para finalizar, os nixs continuam a ser os melhores para ataque mas que a microsoft esta a ajudar muita gente a esconder o rasto acho que não restam dúvidas. Quem quiser pode fazer uma coisa simples: experimentem utilizar o service de messaging do windows ou fazer um smbmount de directórios partilhados e vejam os logs gerados pelo sistema. O mais provável é que só encontrem nomes da máquina ( em redxe MIcrosoft) mas não encontrem um único ip. Acho que não preciso dizer com que facilidade se conseguem forjar os nomes da máquinas.:) Fiquem bem! JP aka Eraser PS: mais uma vez, eu não sou nenhum entendido no assunto. É só a minha opinião reforçada com alguns rumores que se vão ouvindo por aí. PS2: não tenho a minha pass. :( |
| | | | concordo com o q disses em DOS nao ha nix q bata um windoze, qd pra mais tao em maioria, e um simples mirc/mail abre portas por tudo qt e lado PS2: não tenho a minha pass. :( deixame advinhar foste hackado!? =)
B0rn to frag! ph34r da powa of da daemon =) |
| |
|