TCP Denial of Service Vulnerabilities - 25c3 - hacking [MP4-ENG]

  • CategoryDocumentaries
  • TypeDocumentary
  • LanguageEnglish
  • Total size233.9 MB
  • Uploaded Byexportaccoun
  • Downloads168
  • Last checkedMay. 20th '18
  • Date uploadedJun. 21st '11
  • Seeders 0
  • Leechers0

Infohash : D9012DA9EC3E8F40112F0C7275B51DE0FFBCC629

TCP Denial of Service Vulnerabilities - 25c3 - hacking [MP4-ENG]

25th Chaos Communication Congress - Nothing to hide



Speakers
Fabian Yamaguchi
Schedule
Day Day 2 (2008-12-28)
Room Saal 3
Start time 17:15
Duration 01:00
Info
ID 2909
Event type lecture
Track Hacking
Language used for presentation en



Vulnerabilita' DoS del TCP

Accettando la sfida della diffusione parziale

Il Protocollo di Controllo della Trasmissione (TCP) e' uno dei protocolli fondamentali usati nelle comunicazioni delle reti attuali. Recentemente, c'e' stata una discussione sempre maggiore sui possibili attacchi di Negazione di Servizio (DoS) contro servizi basati sul TCP, che sono in gran parte fatte scattare dalla pubblicazione parziale di diverse vulnerabilita' da parte della azienda di sicurezza Outpost24. Questo talk presentera' diverse vulnerabilita' TCP in un tentativo di scoprire che hanno trovato.

Quest'anno, sono state identificate vulnerabilita' nelle specifiche di vari cruciali protocolli di rete. Questo ha incluso BGP, DNS e TCP. Accompagnado queste scoperte di ampio raggio, e' stata introdotta una nuova forma di rivelazione delle vulnerabilita' chiamata "pubblicazione parziale". In pratica, questo significa che il publico sa che c'e' qualche cosa che non va, ma non viene informato riguardo i dettagli. Questo, certamente puo' essere interpretato come una sfida a scoprire cosa non e' andato, ed e' cio' che noi al Recirity Labs abbiamo fatto appena le vulnerabilita' DoS nel TCP sono state annunciate.

Questo talk presentera' vulnerabilita' conosciute nel protocollom che hanno ricevuto abbastanza scarza attenzione mediatica, cosiccome alcuni attacchi sui quali abbiamo lavorato durante la nostra ricerca. Inoltre, speriamo di fornire sufficiente background informativo sulle fondamentali debolezze del protocollo per motivare ulteri ricerche sull'argomento.
Sosteniamo che certi assunti fatti dagli ingegnieri del protocollo quasi 30 anni fa non valgono piu' nelle reti di oggi e che molti possibili attacchi DoS contro TCP possono derivare da tali assunti.

EN:

TCP Denial of Service Vulnerabilities

Accepting the Partial Disclosure Challenge

The Transmission Control Protocol (TCP) is one of the fundamental protocols used in today's communication networks. Recently, there has been an increased discussion on possible Denial of Service attacks against TCP-based services, which has largely been triggered by the partial disclosure of several vulnerabilities by the security company Outpost24. This talk will present several TCP vulnerabilities in an attempt to find out just what they found.

This year, vulnerabilities have been identified in the specifications of various core network protocols. This included BGP, DNS and TCP. Accompanying these wide-ranging discoveries, a new form of vulnerability disclosure named "partial disclosure" has been introduced. In practice, this means that the public knows that there is something wrong, yet, it is uninformed about the details. This, of course, can be understood as a challenge to find out just what could be wrong, which is what we at Recurity Labs did after the Denial of Service vulnerabilities in TCP had been announced.

This talk will present known vulnerabilities in the protocol, which have been receiving rather sparse media-attention, as well as some attacks we have been working on during our research. Additionally, we hope to provide sufficient background information on the protocol's fundamental weaknesses to motivate further research on the subject. We argue that certain assumptions made by the protocol engineers almost 30 years ago do not hold in today's networks and that most possible Denial of Service attacks against TCP can be derived from these assumptions.




[ Info sul file ]

Nome: 25c3-2909-en-tcp_denial_of_service_vulnerabilities.mp4
Data: 5/03/2009 01:15:18
Dimensione: 245,298,518 bytes (233.935 MB)

[ Info generiche ]

Durata: 00:30:30 (1829.76 s)
Tipo di contenitore: MP4/MOV
Major brand: ISO Base Media version 512
Data creazione: 1/01/1970 00:00:00 UTC
Data modifica: 1/01/1970 00:00:00 UTC
Streams totali: 2
Tipo stream n. 1: video (avc1) {VideoHandler}
Tipo stream n. 2: audio (AAC Low complexity) {SoundHandler}
Audio streams: 1

[ Dati rilevanti ]

Risoluzione: 720 x 576
Larghezza: multipla di 16
Altezza: multipla di 32

[ Traccia video ]

Codec: avc1
Risoluzione: 720 x 576
Frame aspect ratio: 5:4 = 1.25
Pixel aspect ratio: 16:15 = 1.066666
Display aspect ratio: 4:3 = 1.333333
Framerate: 25 fps
Frames totali: 45744
Bitrate: 1004.356632 kbps

[ Traccia audio ]

Codec: AAC Low complexity
Bitrate: 63.689737 kbps
Canali: 1
Frequenza: 44100 Hz

[ Info sulla codifica H.264 ]

SPS id: 0
Profile: [email protected]
Num ref frames: 1
Aspect ratio: Custom pixel shape (16:15 = 1.066666)
Chroma format idc: YUV 4:2:0
PPS id: 0 (SPS: 0)
Codifica entropica: CAVLC
Weighted prediction: No
Weighted bipred idc: No
8x8dct: No

[ Profile compliancy ]

Profilo da testare: MTK PAL 6000
Risoluzione: Ok
Framerate: Ok
Avvertenza: Se vuoi un rapporto più completo e preciso clicca su "Analisi DRF"

Rapporto generato da AVInaptic (18-11-2007) in data 13 gen 2010, h 20:56:21


Banda: 20kB/s 24/24 7/7 fino ad assestamento della release

se vi piace questa release forse vi interesseranno anche le atre mie rel:

Le mie releases\|My other releases\|Mis otros torrentes:
http://tracker.btarena.org/account-details.php?id=35713
http://www.demonoid.com/users/letmereg
http://ilcorsaronero.info/usr/53046
http://h33t.com/userdetails.php?id=182123
http://1337x.org/user/exportaccoun/
http://www.torrentmatrix.com/account-details.php?id=874873
http://www.torrentportal.com/account-details.php?id=1180675

Files:

  • 25c3-2909-en-tcp_denial_of_service_vulnerabilities.mp4 (233.9 MB)

Code:

  • http://denis.stalker.h3q.com:6969/announce
  • udp://denis.stalker.h3q.com:6969/announce
  • http://tracker.openbittorrent.com/announce
  • udp://tracker.openbittorrent.com:80/announce
  • http://tracker.publicbt.com:80/announce
  • udp://tracker.publicbt.com:80/announce
  • http://nemesis.1337x.org/announce
  • udp://nemesis.1337x.org/announce
  • http://fr33dom.h33t.com:3310/announce
  • http://inferno.demonoid.com:3398/announce
  • http://denis.stalker.h3q.com:6969/announce
  • udp://denis.stalker.h3q.com:6969/announce
  • http://fr33dom.h33t.com:3310/announce
  • http://inferno.demonoid.com:3398/announce
  • udp://tracker.1337x.org:80/announce