アカウント名:
パスワード:
帯域いっぱいのUDPパケットを送信するそうです。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー
どうなるんですか? (スコア:0)
今回に限った限定ということで教えてください。
#初心者です
Re:どうなるんですか? (スコア:2, 参考になる)
さらに感染を広げるために帯域いっぱいのUDPパケットを送信するそうです。
メモリ上にしか感染しないので、リブートすれば消えるそうです。
関係ないサーバにとっては、いまだになくならないCordRedやNimdaの攻撃と
どっちが深刻かといえば、Nimdaらの攻撃のほうが邪魔くさいですが、
今回のワームに感染したサーバが少数でもネットワーク内にあれば、
そのネットワークの管理者は今日は大変だったでしょうね。
#世界中で一斉にSQL Serverなマシンをリブートすれば消える?
Re:どうなるんですか? (スコア:1)
大感染となったですよね。
#そもそもリブートしても、再起動した瞬間に再感染するっす (^^;
みんつ
Re:どうなるんですか? (スコア:0)
そのための"世界中でいっせいに"
Re:どうなるんですか? (スコア:0)
うーん、どうかな。
インターネットと言う名の「遅延メモリ」があることを考えると
全滅は期待できないんじゃない?
Re:どうなるんですか? (スコア:0)
# 1, 2, 3, ダー!っと再起動…
Re:どうなるんですか? (スコア:0)
Re:どうなるんですか? (スコア:1)
帯域いっぱいにしない方が、ループの間にディレイをいれなくてはならないので、かえって面倒なような気も…
あと、今回のコードを見ると、多重感染を回避するようなコードは一切ないようなので、感染をほったらかしにしてるとそのサーバの攻撃力がどんどん上がりそうですね。ぞぞ。
巧妙に潜伏したバグは心霊現象と区別が付かない。
Re:どうなるんですか? (スコア:2, 参考になる)
http サーバを攻撃する worm はもちろん tcp ですんで、帯域いっぱいといっても、最大コネクション数くらいは管理している模様っす。(Nimda で600くらいでしたっけ?)
udp だけに、投げ放題、てのが。
みんつ
Re:どうなるんですか? (スコア:0)
> かえって面倒なような気も…
TCPの場合はコネクションのためSYNのあとの待ちが必要となり
これが図らずしもディレイの役割を果たすことでしょう。
UDPのごとくディレイなし送信しようとすると
DoS用に設計されたTCPスタックを独自実装する必要があって面倒です。