loading...
loading...
loading...
NA ŻYWO 24.04.19 -20.30 M.MACIAK CW24TV I ALEKSANDER JABŁONOWSKI - O CZYM NIKT NIE MÓWI ! MAŁY SZOK !24 kwietnia 2019
TRANSMISJA NA ŻYWO TRWA
WEJŚCIE KLIKNIJ W ILUSTRACJĘ – KANAŁ FILMOWY WSZYSTKIE NOWE MATERIAŁ FILMOWE ORAZ ZARCHIWIZOWANE VIDEO STREAM LIVE
WEJŚCIE KLIKNIJ W ILUSTRACJĘ -STREAM LIVE – NA ŻYWO OD PONIEDZIAŁKU DO PIĄTKU 20:30 + CHAT + PRIV. VIDEO ROZMOWY
ZOSTAŃ SAMODZIELNYM AUTOREM NA M-forum kliknij w poniższy obrazek dowiedz się jak i co ? DZIAŁAJ :-)

M-fo A.V Live. <<wróć do Nius<<rum

Jeśli chcesz wesprzeć finansowo rozbudowę i utrzymanie strony dowolnym datkiem poniżej panel Peypal nawet nie posiadając konta Peypal można dokonać wpłaty wprost z swojej karty .Jeśli chcesz wesprzeć wybranego autora wpisów w opcji wpłaty wpisz nick autora z dopiskiem "DAROWIZNA DLA ……… " wpłata zostanie automatycznie przesłana wskazanemu autorowi .M-forum AV Live jest w 100% oddolną obywatelską inicjatywą, nie stoją za nami ani medialne konsorcja, ani rządowe dotacje. Naszym celem jest przeciwstawianie się wszelkim formom manipulacji opinią publiczną w Polsce. W dobie wojny informacyjnej nie ma zadania bardziej palącego niż odpowiedzialne wspieranie zaufanych mediów. WESPRZYJ NASZĄ DZIAŁALNOŚĆ DOWOLNĄ KWOTĄ DAROWIZNY – :-)

WOJNA Z ROSJĄ – KONWENCJONALNY ATAK POPRZEDZI UŻYCIE ” tkz. CYFROWEJ BOMBY ATOMOWEJ”

loading...
Our Reader Score
[Total: 0 Average: 0]

CYFROWA BOMBA ATOMOWA

Amerykańscy wojskowi naukowcy opracowali metodę cyberataku, która pozwala zniszczyć internet. Atak jest tak skonstruowany, że obecnie nie ma możliwości obrony przed nim. Na szczęście badacze proponują również konieczne zmiany, które pozwolą zwiększyć bezpieczeństwo sieci przed tą cyfrową „bombą atomową”.

Max Schuchard wraz z kolegami stworzył algorytm, który stanowi atak wymierzony w szkielet internetu i wykorzystuje konstrukcję sieci przeciwko jej samej. Internet można przyrównać, w dużym uproszczeniu, do sieci dróg pokrywających cały glob. Trzymając się tego porównania, dane przesyłane w internecie możemy nazwać samochodami. Na wszystkich skrzyżowaniach poszczególnych dróg znajdują się routery, które podobnie jak znaki drogowe, decydują gdzie pokierować dane, aby dotarły one do punktu docelowego. W tym schemacie protokół BGP odpowiada za treść znaków, opisując poszczególne połączenia. To właśnie na podstawie informacji przekazywanych za pomocą protokołu BGP, każdy router wie, gdzie skierować docierające do niego dane.

Jakiś czas temu naukowcy Zhang, Mao i Wang opracowali algorytm, który potrafi zakłócić komunikację pomiędzy dwoma routerami, korzystającymi z protokołu BGP. Max Schuchard opracował metodę rozszerzenia tego algorytmu tak, aby atakował wszystkie połączenia. W przypadku zerwania pojedynczej trasy transmisji, routery przekierują ruch w taki sposób, by ominąć niedziałające połączenie – dane nadal dotrą do celu. Najnowsza metoda powoduje, że takie przekierowanie nie będzie możliwe.

Jak to działa?

Do przeprowadzenia ataku niezbędny jest botnet – sieć komputerów zombie, kontrolowanych przez przestępców. Zdaniem naukowców wystarczy botnet składający się z około 250 000 komputerów. Sieć taka wykorzystywana jest do jednoczesnego wywoływania połączeń z danym serwerem, który zostanie przeciążony przez przychodzący ruch. W ten sposób dokonuje się ataków DDoS, które powodują wyłączenie usług różnych firm i instytucji. Omawiany przez nas algorytm działa jednak na trochę innej zasadzie. Najpierw botnet wywołuje połączenia pomiędzy własnymi komputerami zombie i obserwuje trasy, jakimi kierowane są dane. Wykrywany jest adres wspólny dla większości komputerów – to będzie router korzystający z protokołu BGP. Wykryty router staje się celem ataku i połączenia przez niego kierowane, zostają zerwane. Po krótkim czasie urządzenie zacznie wysyłać do innych routerów aktualizację tras BGP, aby skierować ruch z pominięciem uszkodzonych połączeń. W tym miejscu rozpoczyna się prawdziwy atak – router zostaje zaatakowany ponownie, znowu wysyła aktualizację i znów jest atakowany. W ten sposób algorytm powoduje, że routery protokołu BGP same się przeciążają informacjami o aktualizacji tras. Symulacje pokazują, że po 20 minutach ataku powstanie kolejka rozkazów, której wykonanie zajmie 100 minut.

Czy atak jest możliwy w praktyce?

Teoretycznie cyberprzestępcy mogą wykorzystać nową metodę do zablokowania sieci. Jednak w praktyce każdy, kto posiada odpowiednio duży botnet, raczej będzie wynajmował jego usługi, niż ponosił dodatkowe koszty związane z przeprowadzaniem tak poważnego ataku, jak opisywany. Wspomniane koszty są nieuniknione ponieważ, najtrudniejsza część ataku to wykrycie adresu odpowiedniego routera, który ma się stać celem – to bardzo skomplikowane zadanie, które wymaga dużej wiedzy technicznej i nakładu środków.

Bardziej prawdopodobne jest wykorzystanie nowego algorytmu jako ostatecznej broni w cyberwojnie. Zaatakowane państwo mogłoby wykorzystać opisaną metodę do odłączenia od internetu wszystkich krajów, poza własnym. Byłaby to odwrotność sytuacji, jaką obserwowaliśmy niedawno w Egipcie, gdzie wyłączono internet tylko na obszarze kraju. Naukowcy mówią, że teoretycznie takie działanie jest możliwe i przyrównują je do odpalenia cyfrowej bomby atomowej.

Jak możemy się obronić?

Jak wskazują amerykańscy badacze, chwilowo routery nie posiadają możliwości obrony przed nowym atakiem. Aby zabezpieczyć sieć przed wyłączeniem, konieczne jest opracowanie metod ochrony. Jednym z zabezpieczeń mogłoby być przekazywanie aktualizacji protokołu BGP przez całkowicie odrębną sieć. Jednak takie rozwiązanie wymusza stworzenie właściwie kopii internetu, co z oczywistych względów jest bardzo mało prawdopodobne. Drugim sposobem obrony może być zmuszenie routerów do ciągłego utrzymywania połączeń. To jednak wymagałoby znalezienia nowych metod ochrony przed samym przeciążeniem pojedynczego routera. Chwilowo pozostajemy więc bezbronni – korzystajmy z sieci, póki działa.

*********************************

TO TYLKO TEORIA

ALE CI KTÓRZY PLANUJĄ

SĄ O WIELE LEPIEJ PRZYGOTOWANI

TO PRAWDZIWI FACHOWCY , WIRTUOZI W SWOIM FACHU

2 thoughts on “WOJNA Z ROSJĄ – KONWENCJONALNY ATAK POPRZEDZI UŻYCIE ” tkz. CYFROWEJ BOMBY ATOMOWEJ”

  1. Czyli, trzeba odkurzyć wiedzę o łączności P2P z pominięciem internetu. Tak działałem w latach 90-tych.

  2. Jak wiadomo, bo to informacja już prawie publiczna, wszelka elektronika zwłaszcza ta made in uSSael ma wbudowywane backdory gdzie się tylko da. Ta „moda” zeszła już nawet na poziom systemowych sterowników.

    Żeby uziemić „internet” wcale nie potrzeba się jakoś męczyć. Można uziemić serwery DNS (wszystkie są pod kontrolą uSSA) lub wykorzystując zaufanie i naiwność konsumentów unieruchomić wszelkie routery ichniejszym odpowiednikiem StuXNET’a zwyczajnie je na rozkaz niszcząc czyli przesyłając im odpowiednio zaszytą niejawną (niewyspecyfikowaną) komende jaką prześlą dalej do swoich sąsiadów same „paląc” później swoją elektronikę.

    I po zabawie bez jakiś durnych botnetów.

    Można im także, co jest obecnie czynione, tak zapętlić marszruty by nie były w stanie niczego przesyłać bądź przesyłały dane w „wirach” samodzielnie zapychając przepustowość.

Wyraź swoją opinię ! TO WAŻNE !!

loading...
loading...
LIVE AKTYWNY KLIKNIJ ABY WYŚWIETLIĆ
TRANSMISJA ZAKOŃCZONA
%d bloggers like this: