The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённая DoS-уязвимость в IPv6-стеке FreeBSD, opennews (??), 21-Авг-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


30. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +1 +/
Сообщение от тигарэтоя (?), 22-Авг-19, 11:09 
решительно и категорически присоединяюсь, даже принес пруфов свежих: http://www.opennet.ru/opennews/art.shtml?num=51333
Ответить | Правка | Наверх | Cообщить модератору

33. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от пох. (?), 22-Авг-19, 11:26 
ну нет драйверов - нет проблемы, ага.

(хотя, конечно, особенно доставил "doublefree в rio500". Интересно, многие тут успели родиться, чтобы помнить, wtf? И да, да - из ведра выпилена куча нужных вещей, а вот этот мусор - старательно тянется двадцать лет.)

Ответить | Правка | Наверх | Cообщить модератору

35. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от тигарэтоя (?), 22-Авг-19, 11:31 
ну можно же дальше пойти - написать "тут-то удалееенно, а там надо флеееешечку пихать, физически!"
Ответить | Правка | Наверх | Cообщить модератору

36. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от пох. (?), 22-Авг-19, 11:35 
> ну можно же дальше пойти - написать "тут-то удалееенно, а там надо
> флеееешечку пихать, физически!"

тут-то одним дефайном лечится (вместе с еще пятьюстами болезнями), а там коллеги-приколисты, умеющие собрать макет, могут знатно поржать.

Ответить | Правка | Наверх | Cообщить модератору

37. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от тигарэтоя (?), 22-Авг-19, 11:41 
ты про WITHOUT_INET6[_SUPPORT] ?:)
Ответить | Правка | Наверх | Cообщить модератору

42. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  –1 +/
Сообщение от пох. (?), 22-Авг-19, 13:03 
ну да. Там-то штатная инфраструктура для делания как надо, а не как кому-то показалось правильным, все еще работает из коробки и при минимуме телодвижений.

В отличие от героического выпиливания драйверов rio из линуха, где на эту битву лучше смотреть издалека, поскольку победителя в ней не будет.

Ответить | Правка | Наверх | Cообщить модератору

47. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от Andrey Mitrofanov_N0 (??), 22-Авг-19, 14:46 
> ну да. Там-то штатная инфраструктура для делания как надо, а не как
> кому-то показалось правильным, все еще работает из коробки и при минимуме
> телодвижений.
>инфраструктура

"" Аскориида.... Слово-то какое.... красивое. ""

# grep ipv6 -R /etc/sysctl.d/
/etc/sysctl.d/33-disable-ipv6.conf:net.ipv6.conf.all.disable_ipv6=1
/etc/sysctl.d/33-disable-ipv6.conf:net.ipv6.conf.default.disable_ipv6=1
# _

Ответить | Правка | Наверх | Cообщить модератору

50. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от пох. (?), 22-Авг-19, 16:48 
эх, митрофанушка, если б ты еще знал, ЧТО на самом деле делают эти крутилки - ты бы повесился на куске сетевого провода...

P.S. cat6 не бери! Будешь как лох пятнадцать минут хрипеть и задыхаться.



Ответить | Правка | Наверх | Cообщить модератору

54. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от пох. (?), 22-Авг-19, 17:09 
поможем , пожалуй, митрофанушке исполнить сепукку:

:~> sysctl net.ipv6.conf.all.disable_ipv6
net.ipv6.conf.all.disable_ipv6 = 1
:~> sysctl net.ipv6.conf.default.disable_ipv6
net.ipv6.conf.default.disable_ipv6 = 1
:~> ip ad li dev ens160
2: ens160: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether 00:50:56:bd:5d:c7 brd ff:ff:ff:ff:ff:ff
    inet 172.16.212.8/22 brd 172.16.215.255 scope global ens160
       valid_lft forever preferred_lft forever
    inet6 fe80::250:56ff:febd:5dc7/64 scope link
       valid_lft forever preferred_lft forever

как вы йета сибе объясняите?

Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

69. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  –3 +/
Сообщение от Andrey Mitrofanov_N0 (??), 23-Авг-19, 08:34 
> поможем , пожалуй, митрофанушке исполнить сепукку:
> как вы йета сибе объясняите?

Объясню, что ты д---л, и пойду дальше.

Ответить | Правка | Наверх | Cообщить модератору

71. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от пох. (?), 23-Авг-19, 09:59 
>> поможем , пожалуй, митрофанушке исполнить сепукку:
>> как вы йета сибе объясняите?
> Объясню, что ты д---л, и пойду дальше.

боюсь что тебе уже вполне удачно удалось объявить что д-л - ты сам. Можешь идти.

P.S. строчки совершенно честно взяты из обнаруженного недозачищеного от v6 сервера. Оно у вас ТАК работает.
В отличие от сборки bsd без поддержки этого протокола начисто, где он никогда и нигде не сможет выпрыгнуть из ниоткуда - даже при отвратительно написанном куске какого-нибудь софта - чего в системе физически нет, того и нет.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру