NFsec Logo

SACK Panic – Netflix odkrywa błędy TCP w jądrze Linux i FreeBSD

19/06/2019 w Ataki Internetowe, Bezpieczeństwo Możliwość komentowania SACK Panic – Netflix odkrywa błędy TCP w jądrze Linux i FreeBSD została wyłączona

W pierwszym biuletynie bezpieczeństwa za 2019 rok firma Netflix ostrzega przed opartymi o protokół TCP zdalnymi atakami typu DoS, które dotyczą zarówno systemu Linux, jak i FreeBSD. Ich poziom jest określany jako “krytyczny”. Luki odkryte przez Jonathana Looneya dotyczą w szczególności maksymalnego rozmiaru segmentu (ang. Maximum Segment Size (MSS)) oraz potwierdzeń selektywnych (ang. Selective Acknowledgments (SACK)). Najpoważniejszą jest luka “SACK Panic”, które pozwala na zdalne wywołanie paniki jądra systemu Linux.
[ czytaj całość… ]

Zagłodzenie TCP

03/05/2018 w Ataki Internetowe Możliwość komentowania Zagłodzenie TCP została wyłączona

J

akiś czas temu została znaleziona luka / podatność, która może mieć wpływ na większość usług korzystających z protokołu TCP. Jest to nowy wariant ataku Denial of Service, który może zwielokrotnić efektywność jego tradycyjnej formy. Ideą tego ataku jest zamknięcie sesji TCP po stronie atakującego, pozostawiając ją otwartą po stronie ofiary. Zapętlenie tej czynności może spowodować szybkie zapełnienie limitu sesji ofiary, co skutecznie uniemożliwi innym użytkownikom dostęp do usługi ofiary. Jest to możliwe poprzez nadużycie RFC 793 (str. 36), który nie przewiduje wyjątku, jeśli pakiet reset (RST) nie zostanie wysłany.
[ czytaj całość… ]

TCP BBR – nowy algorytm kontroli przeciążenia od Google

23/07/2017 w Administracja Możliwość komentowania TCP BBR – nowy algorytm kontroli przeciążenia od Google została wyłączona

B

ottleneck Bandwidth and RTT, czyli BBR jest nowym algorytmem kontroli przeciążenia TCP od firmy Google. Został on przetestowany w jego centrach danych, jak i frontowych serwerach takich stron jak: Google.com oraz YouTube.com. Dąży on do optymalizacji zarówno przepustowości, jak i opóźnienia – RTT. Jak wspomina samo Google po wprowadzeniu tego mechanizmu do swojej usługi publicznej chmury obliczeniowej, uzyskał średnio od 4%14% większą przepustowość sieciową. Pierwsze publiczne wydanie BBR nastąpiło we wrześniu 2016 roku. Do jego użycia wymagane jest posiadanie jądra w wersji 4.9 lub wyższej, w przeciwnym wypadku wymagane jest nałożenie łatki i rekompilacja jądra.
[ czytaj całość… ]

Retransmisje TCP

19/05/2017 w Administracja Możliwość komentowania Retransmisje TCP została wyłączona

C

o się może złego dziać, jeśli czasy połączeń i odpowiedzi pomiędzy daemonami lub aplikacjami umieszczonymi na różnych serwerach losowo wahają się dochodząc nawet do wartości sekund? W dodatku liczba pakietów opuszczających serwer na wyjściu jest zauważalnie większa niż otrzymuje on do przetworzenia na wejściu. Wykluczając problemy wydajnościowe dotyczące utylizacji zasobów serwera, do którego się łączymy – pozostaje tylko jedno – sieć.
[ czytaj całość… ]

tcptrack – monitorowanie połączeń TCP/IP

19/06/2011 w Administracja Możliwość komentowania tcptrack – monitorowanie połączeń TCP/IP została wyłączona

T

cptrack jest małym, ale doskonałym narzędziem do szybkiego, pasywnego monitorowania połączeń (ich stanu) i przepustowości używanych w naszym serwerze. Oprócz nasłuchu na wskazanym interfejsie jego autor Steve Benson wyposażył go w obsługę plików pcap (ang. packet capture) i możliwości definiowana prostych filtrów z linii poleceń – podobnych do tych z programu tcpdump.
[ czytaj całość… ]

TCP/IP Timestamps – odczytywanie uptime hosta w sieci i nie tylko

12/12/2010 w Bezpieczeństwo Możliwość komentowania TCP/IP Timestamps – odczytywanie uptime hosta w sieci i nie tylko została wyłączona

Z

naczniki czasu określone przez RFC1323 służą między innymi do ochrony przed “owijaniem” się numerów sekwencyjnych (PAWS – ang. Protection Against Wrapped Sequence Numbers), czy obliczaniem opóźnienia pomiędzy wysłaniem segmentu (PDU – ang. Protocol Data Unit dla warstwy transportu), a otrzymaniem potwierdzenia jego otrzymania (RTTM – ang. Round-Trip-Time Measurement).
[ czytaj całość… ]

Stan TCP – TIME_WAIT

02/09/2010 w Administracja, Debug 1 komentarz.

Jednym ze stanów połączenia protokołu TCP jest TIME_WAIT. Jest to stan, w którym następuje oczekiwanie w celu upewnienia się, że druga strona otrzymała potwierdzenie rozłączenia. Zgodnie z dokumentem RFC 793 połączenie w takim stanie może być najdłużej przez 4 minuty. W systemie Linux standardową wartością dla tego stanu jest 60 sekund. Podczas oczekiwania w stanie TIME_WAIT ponowne nawiązanie połączenia z klientem (retransmisja) kosztuje znacznie mniej niż nawiązanie nowego połączenia. Jednak utrzymywanie bardzo wielu połączeń w tym stanie wpływa niekorzystnie na wydajność serwera.
[ czytaj całość… ]

Tam gdzie traceroute nie może…

20/05/2010 w Ataki Internetowe, Bezpieczeństwo Możliwość komentowania Tam gdzie traceroute nie może… została wyłączona

W

nawiązaniu to artykułu “Fire(wall)walking – spacer po zaporze ogniowej” warto również wspomnieć o narzędziu noszącym nazwę tcptraceroute. Jest to przerobiona implementacja standardowego traceroute, która używa pakietów TCP. Jak zauważył jego autor – problemem zapewnienia standardu bezpieczeństwa w Internecie jest jego niestandardowe używanie.
[ czytaj całość… ]

Tworzenie firewalla z linii poleceń serwera

28/09/2009 w Hacks & Scripts Możliwość komentowania Tworzenie firewalla z linii poleceń serwera została wyłączona

P

rzedstawiony hack jest tłumaczeniem “Creating a Firewall from the Command Line of any Server” z książki “Linux Servers Hacks” autorstwa Rob’a Flickenger’a dostępnionym on-line (Hack #45) na stronie http://hacks.oreilly.com. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]

Sieci nie tak znowu lokalne

22/09/2009 w Magazyny Możliwość komentowania Sieci nie tak znowu lokalne została wyłączona

S

zybki przyrost ilości komputerów na świecie powodują, że zmniejsza się ilość wolnych adresów IP. Najczęściej stosowane rozwiązanie czyli NAT pomimo swoich zalet, posiada również wadę. Jest nią brak możliwości tworzenia połączeń pomiędzy komputerami znajdującymi się w różnych sieciach lokalnych.
[ czytaj całość… ]