In pl.internet.polip Krzysztof Halasa <khc@pm.waw.pl> wrote:
> Wiem wiem, Ty zawsze patrzysz na rozne rzeczy inaczej. Tu na szczescie
> nie ma niebezpieczenstwa "near miss" z kostucha.
Miałem trochę szczęścia na tych prawie 7 tys. metrów ;)
> Ale blackholing jakichs serwerow np. IRC niczego tu nie zmieni.
> Rozumiesz to? To nie jest skuteczne rozwiazanie, chociaz TPSA moze sie
> nim pobawic jak nowa zabawka (kosztem np. klientow).
No i tutaj się różnimy. To nie ma znacznia, czy to jest IRC serwer czy
inna maszyna. Jest kontrolerem botnetu, a jej administrator prawdopodobnie
nie panuje nad nią, czemy więc ma nie być wycięta?
> Natomiast tu mamy do czynienia z dzialaniem _z_zalozenia_
> a) nieskutecznym (na dluzsza mete), b) wycinajacym normalna
> komunikacje normalnego (niezarazonego) usera z normalnymi
> (niezarazonymi itp) serwerami.
Błąd, zarażony komuter komunikuję się z zarażonym (lud podstawionym)
serwerem, będący botnetem
> Rozumiesz? TPSA wprowadza takie rozwiazanie _wiedzac_, ze ono nie moze
> byc skuteczne. Jaki to ma sens?
To _Ty_ uważasz, że jest nieskuteczne. Ja uważam, że jest bardzo skuteczne,
a jednoczesne proste w rozwiązaniu i mało kosztowne.
> Jesli TPSA dysponuje odpowiednimi statystykami (przeciez blokuje te IP
> wedlug algorytmu), to dlaczego nie moze zablokowac _zarazonych_
> maszyn, mozna im wyswietlac takze odpowiednia strone WWW z informacja,
> byloby to skuteczne z dowolnymi sposobami kontrolowania zombies, a
> dodatkowo byloby to zgodne z prawem oraz z umowami z klientami.
To jest wiariant idealny, wzorcowy, jednakże podejrzewam, że mało
możliwy do zaimplementowania adhoc.
-- ŁTReceived on Tue Jan 6 23:05:12 2009
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Tue 06 Jan 2009 - 23:40:02 MET