Как проверить отброшенные пакеты для каждого процесса/сокета при переполнении буфера сокета для сокетов домена UNIX?

Sin entrar en detalles de la herramienta, dos consejos:

  1. Debería investigar los crackers basados ​​en GPU -. Son significativamente más rápidos que los crackers basados ​​en CPU -(para la mayoría de los hashes, y para la mayoría de los ataques distintos de los ataques directos de listas de palabras ).

  2. No mencionó qué tipo/tipo de archivo ZIP está atacando; diferentes crackers admiten diferentes variantes ZIP (y hay algunas ), por lo que deberá asegurarse de que la herramienta que elija sea compatible con su tipo de objetivo.

2
27.11.2016, 16:23
1 ответ

Поскольку сокеты домена Unix по своей природе «надежны» и «не должны» отбрасывать данные. Локальные сокеты типа «unix» находятся «в структурах данных памяти», они работают немного иначе, чем сетевые сокеты (TCP/UDP и т. д. ). Основная путаница заключается в том, что абстракция сокетов пытается охватить множество различных способов ввода и вывода данных в процесс (память, файл, диск, сеть ).

Поскольку в данном случае данные передаются по шине памяти компьютера, а не по пакетной сети (по Интернету ), концепция отброшенных пакетов в этом контексте не имеет смысла.

Однако передача по сети — это совсем другое дело. Вполне возможно, что удаленный сетевой отправитель не знает, когда остановиться, и данные некуда девать. Возможно, буферы сетевых карт заполнены, или данные просто куда-то сбрасывались во время путешествия по сети.

Сокеты Unix «надежны», но эта абстракция охватывает множество базовых типов передачи и буферизации. (пакетные сети (ip/x25/etc ), протоколы (udp/tcp/etc )или передача напрямую через память (на том же физическом компьютере ).

На самом деле -приложение должно отслеживать такие ситуации, особенно при использовании доменных сокетов unix типа 'unix'. Ваше рассматриваемое приложение может регистрировать эти события или отображать статистику.

ss -a --unix -p

Netid  State      Recv-Q Send-Q           Local Address:Port                            Peer Address:Port
u_dgr  UNCONN     0      0                /run/systemd/cgroups-agent 9338                                       * 0
u_str  LISTEN     0      128              /run/systemd/private 9339                                       * 0
u_str  ESTAB      300    768             /var/run/dbus/system_bus_socket 13910                                      * 13895

Как видите, вы можете увидеть, сколько данных находится в очереди отправки и получения для доменного сокета типа «unix»

netstat -x

Active UNIX domain sockets (w/o servers)
Proto RefCnt Flags       Type       State         I-Node   Path
unix  2      [ N ]         DGRAM                    9481     /run/systemd/cgroups-agent
unix  2      [ W ]         DGRAM                    38742    /run/user/0/systemd/notify

Флаги :Обычно устанавливается в значение ACC, что представляет SO _ACCEPTON, означающее, что сокет ожидает запроса на соединение. SO _WAITDATA, обозначенное буквой W, означает, что имеются данные, ожидающие чтения. SO _NOSPACE as N означает, что нет места для записи данных в сокет (, т. е. буфер отправки заполнен ).

0
19.07.2020, 09:11

Теги

Похожие вопросы