Historias
Slashboxes
Comentarios
 
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • por Txangel (1458) el Martes, 16 Septiembre de 2003, 21:43h (#218038)
    ( http://barrapunto.com/ )
    "¡Manda Coj****!"
    Yo voto por organizarnos y lanzar un ataque masivo a esa ip, no me parece bien que debamos de cruzarnos de brazos mientras se rien de nosotros.
    O bien les mandamos e-mails declarándonos no conformes con su servicio (y seguimos intentándolo por la buenas) o les demostramos que carecen de la infraestructura para ponerle puertas al campo.
    Se pasan por el forro de los coj**** los fundamentos Internet centralizando esa ingente cantidad de flujo de información hacia ellos y que esperan? Que no hagamos nada? Siguiendo la filosofía de grandes compañias dictan lo que el consumidor ha de consumir y puede que les funcione (que bien! Ahora cuando me equivoco me dice mi error!) pero aqui no todos somos borregos.
    Voto por defendernos, si no se nos van a subir a la parra y tendremos cristo pa largo, además es facil, estan al borde del colapso.
    Así cuando nuestros hijos (los que todavía no tenemos) nos pregunten "¿Papa, tu donde estabas cuando se llevaron la libertad de Internet?" podremos decirles: "Haciéndole la puñeta a Verisign"

    PD: Es que estas "tomaduras de pelo" (por decirlo fishnamente) me queman mucho
    --
    Na nye i kale
  • Re:¡A grandes males grandes remedios!

    (Puntos:1, Interesante)
    por pobrecito hablador el Martes, 16 Septiembre de 2003, 22:17h (#218052)

    Sugiero utlizar una shell que arranque un wget hacia un dominio que no exista (que sea aleatorio cada vez, con formato www.*.com).

    Adicionalmente un SYN Flood al puerto 80 (y el 25 y otros tantos) de Verisign (cualquier servidor valdría digo yo, pero en especial el que gestiona esto de los dominios). Para esto es conveniente hackear el kernel. Ahora envía un RST (o algo similar) al recibir un SYN+ACK cuando el kernel no ha enviado un SYN previamente. El hack consistiría en que no envíe SYN+ACK, o no los envía a determinadas IPs. Para bordarlo podría ser controlable por /proc/net/...

    Un smurfing tampoco andaría mal, aunque es sencillo de interceptar y bloquear

    Un flood de correos

    [ Padre ]