XXL Nutrition

Nieuws Wikileaks aanhangers leggen creditcard-websites plat

ik moet eerlijk toegeven dat ik me in proxy's nog niet hebt verdiept.

maar in je IP header packet staat altijd je source IP.

maar als je vanuit een proxy surft, ga je eerst naar de proxy en die verstuurt het naar je destination ip met het ip van de proxy. als ik goed heb opgelet bij het vak datacommunicatie .

Heb me ook nog niet in proxy's verdiept, maar tijdje terug nog les gehad in netwerken. Daar gaven ze aan dat je source ip altijd standaard blijft ook al ga je eerst door 10 routers. Opzich logisch, maar zo'n proxy moet eigenlijk wel je source ip adres veranderen anders verliest een proxy server ze functie :p

Edit: http://nl.wikipedia.org/wiki/Proxyserver

Proxy server verandert niet je source ip, maar hij vraagt de informatie voor jouw op zodat source ip van proxy wordt ipv van jouw computer
Ip kan je dus verwisselen, maar niet verwijderen of veranderen denk ik dan?
 
Met onion routing ga ik dat heel knap vinden.

ja maar zo ga je toch geen DDOS uitvoeren xD.

maar om ff terug te komen op het traceren. net ff gegoogled, nog nooit van gehoord. maar wel mooi en effectief. ja zo word het wel lastig om te tracen :D maar hoogstwaarschijnlijk zal die knul daar geen gebruik van hebben gemaakt :)

---------- Toegevoegd om 20:15 ---------- De post hierboven werd geplaatst om 20:13 ----------

Heb me ook nog niet in proxy's verdiept, maar tijdje terug nog les gehad in netwerken. Daar gaven ze aan dat je source ip altijd standaard blijft ook al ga je eerst door 10 routers. Opzich logisch, maar zo'n proxy moet eigenlijk wel je source ip adres veranderen anders verliest een proxy server ze functie :p

Edit: http://nl.wikipedia.org/wiki/Proxyserver

Proxy server verandert niet je source ip, maar hij vraagt de informatie voor jouw op zodat source ip van proxy wordt ipv van jouw computer
Ip kan je dus verwisselen, maar niet verwijderen of veranderen denk ik dan?

t*ring netwerken gaan diep zeg xD. beter opletten dus :')

nee volgens mij kan je hem niet wissen, anders zou de bestemming nooit weten waarheen hij moet replyen. en daarbij zou je packet incompleet zijn...

ik moet eerlijk toegeven ik ben hier nog niet zo in thuis -.-'
 
Tymen, het leuke bij een DDoS is, het boeit niet of de reactie uberhaupt bij de afzender terugkomt ;)
 

helaas-pindakaas+klein.jpg
 
Tymen, het leuke bij een DDoS is, het boeit niet of de reactie uberhaupt bij de afzender terugkomt ;)

Maar het is toch wel zo, stel je hebt software waarmee je ip source kan verwijderen.

Dan is het zo heb je een TCP verbinding, doe je als eerste om die verbinding tot stand te krijgen een handshake, als daarvan dus source ip, mac en poort nummer weg zijn krijg je een error en geeft hij een time out oftewel verbinding niet tot stand.

En zonder verbinding kan je niet continue op f5 rammen aangezien hij eerst een handshake moet voltooien totdat hij pakketjes kan versturen, of lul ik nu stom?

Nog iets anders, TCP zit in de transport laag van OSI model. Als je gebruikt maakt van een browser dan werk je toch via layer 7 application layer en gebruik je dus automatisch ook de onderstaande layers inclusief TCP

@Tymen, heb denk nog wel wat sheets voor je als je wilt.
 
Laatst bewerkt:
LJNdB.png


:roflol: Shit gaat nog wat meer real worden voor al die 'anomieme'' k*t DDoS-ertjes.
 
LJNdB.png


:roflol: Shit gaat nog wat meer real worden voor al die 'anomieme'' k*t DDoS-ertjes.
Volgens mij kunnen third parties altijd wel erachter komen wie er verantwoordlijk voor is. Maar Eric denk je dat dit echt uit de hand gaat lopen?
 
Laatst bewerkt:
Volgens mij kunnen third parties altijd wel erachter komen wie er verantwoordlijk voor is. Maar Erik denk je dat dit echt uit de hand gaat lopen?

Het is Eric, maar goed. Ik denk dat het wel uit de hand kan lopen voor degenen die LOIC gedraaid hebben zonder enige afscherming. Net zoiets als anale coïtus hebben met een met AIDS besmette h**r die kaposi op haar lichaam heeft. Misschien heb je geluk, misschien ben je ****ed.

Third parties komen er niet achter als je een leuk SSH-tunneltje via TOR hebt aangelegd maar de meeste hacktivisten zullen gewoon onbeschermd hun LOIC hebben gedraaid.
 
Terug
Naar boven