1 up | 2 up | 3 up | 4 up |
^^^ Additional posts ^^^
zorg.ch
#18264 by @ 07.04.2003 11:39 - nach oben -
man muesste, so wie ich das verstanden habe, konkret einen wurm programmieren, der einen kompromittierten "proxy" auf dem lokalen rechner installiert, und dann seti dazu bringt, diesen zu benutzen...
und schon ist dein rechner ein schoener mitspieler beim DDOS
zorg.ch
#18266 by @ 07.04.2003 11:42 - nach oben -
Na man könnte den Usern mit gängigen Techniken (DNS Spoofing, arp poisoning (ok, zweiteres nur im LAN) falsche Päckli unterschieben.

Oder Stell dir mal vor man würde sich den zuständigen Nameserver der Seti Leute unter den Nagel reissen.
zorg.ch
#18276 by @ 07.04.2003 15:28 - nach oben -
zweitere methode hört sich ziemlich möglich und vor allem ziemlich effizient an... üüüüüüüüüüüü.
zorg.ch
#18279 by @ 07.04.2003 15:50 - nach oben -
Wenn das Sarkasmus war:
Kommt wohl draufan was die Typen für nen Nameserver haben. Wenns n Bind ist musst Du nur die richtigen Kinder kennen, die dir einen l33ten undergr0und sploit liefern.
Wenns n nicht aktueller Bind ist: google
Wenns was anderes ist: bäh, mal gucken.
zorg.ch
#18281 by @ 07.04.2003 16:02 - nach oben -
es war ernst, du hans. und ich denke, an einen dns-server ranzukommen, der da in der uni steht, könnte sogar noch möglich sein.
zorg.ch
#18284 by @ 07.04.2003 16:12 - nach oben -
Jo. Die Seti Leute sind ja eh Schutzlis, wenn man bedenkt dass sie keine "Zeit" haben, einen Sourcecode Release zu machen.