Announcement

Collapse
No announcement yet.

Announcement

Collapse
No announcement yet.

Addio Ddg..

Collapse
This topic is closed.
X
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Font Size
    #121
    Originally posted by mito22
    Mc Rae ha detto bene....

    Cmq. adesso procediamo con una bella denuncia per violazione database e via.. cos? la polizia postale pu? muoversi....
    trovo giusto... quello che ? successo ? un pericolo anche per la sua azienda dove lavora... se qualcuno ha hakerato il suo pc..

    Comment


    • Font Size
      #122
      Originally posted by speed01
      pero' scusate la mia ignoranza.... come fanno a trovare la persona che ? entrata nella rete aziendale, o meglio il pc che manomette lascia tracce
      Non penso proprio ci siano problemi sai ...

      Il problema e' che per analizzare il traffico di rete serve una denuncia legale ... con in atto un procedimento salta fuori di tutto fidati

      Comment


      • Font Size
        #123
        mi spiace per l'accaduto...quello che dce McRae è corretto....ed è il modo più diffuso in cui vengono fatti gli attacchi a sistemi "famosi"...quando leggete...Yahoo ecc è caduta o è stata attaccata...l'attacco (che altro non è che una richiesta enorme di connessioni) parte da migliaia di macchine di gente che è totalmente ignara di ciò che stà succedendo (compresi sistemi universitari..aziende..ecc...) essendo quest'ultime controllate in modo remoto...anzi prima leggevo che la Miss stava valutando se dirlo in azienda...deve CORRERE dal Responsabile dell'IT è dirglielo...essendo a rischio anche la sicurezza dei dati dell'azienda stessa....sia che si tratti di qualcuno all'interno che ha voluto divertirsi...o peggio qualcuno dall'esterno che è penetrato nei sistemi...col rischio che quello della Miss non sia l'unica macchina infettata....vedete oggi sono in crescita i threat codificati nelle pagine web...ed i firewall tradizionali non servono ad una ceppa in quanto fanno passare tutto il traffico sulla porta HTTP:80 (altrimenti non si navigherebbe) ....e comunque non sono stati studiati per queste nuove esigenze di sicurezza...difatti il mercato li stò abbandonando igrando verso soluzioni integrate...

        cmq l'importante è che si sia intervenuti in tempo per evitare danni maggiori...fermo restando che la Miss non c'entra nulla...è dubito che chicchessia l'abbia solo pensato....

        forza e coraggio...
        Last edited by Factory; 03-02-06, 08:38.

        Comment


        • Font Size
          #124
          Originally posted by Lele-R1-Crash
          Non penso proprio ci siano problemi sai ...

          Il problema e' che per analizzare il traffico di rete serve una denuncia legale ... con in atto un procedimento salta fuori di tutto fidati

          ok la prendo per buona, mi fido ma nn c'ho capito niente ok dai ci rinuncio a capi ste cose

          Comment


          • Font Size
            #125
            Originally posted by Lele-R1-Crash
            Non penso proprio ci siano problemi sai ...

            Il problema e' che per analizzare il traffico di rete serve una denuncia legale ... con in atto un procedimento salta fuori di tutto fidati

            dipende da chi è stato...


            ( il primo a navigare nascondendo il suo indirizzo IP )
            Last edited by cocis; 03-02-06, 08:46.

            Comment


            • Font Size
              #126
              Originally posted by cocis
              dipende da chi ? stato...


              ( il primo a navigare nascondendo il suo indirizzo IP )
              uhaz questo caxxo ? un archimede dei computer azz

              Comment


              • Font Size
                #127
                Il grande Kevin......c'hanno fatto pure il film...

                Comment


                • Font Size
                  #128
                  Mitnick Kevin D, Tutti i libri di Kevin Mitnick, la Bibliografia di Mitnick Kevin D su Unilibro.it - Libreria Universitaria Online


                  oggi vado in librerie a ordinare uno di questi..




                  1.2 IP Spoofing
                  Lo spoofing si basa sulla supposizione da parte dei servizi offerti dal TCP e dall'UDP che un indirizzo IP sia valido. L'host di un hacker puo' tuttavia utilizzare un routing del codice IP di origine per presentarsi al server nelle vesti di un client valido. Un Hacker può impiegare il routing dell'IP di origine per specificare un percorso diretto verso una destinazione e un percorso di ritorno verso l'origine(source routing, attualmente il source routing viene disabilitato); Quando io mi presento con un IP diverso dal mio devo far in modo che la risposta alla richiesta che invio mi debba tornare indietro, con il source routing infatti io riesco a specificare un percorso di ritorno( settando alcune opzioni del pacchetto IP), che comprenderà la mia macchina. In questo modo l'hacker può intercettare o modificare le trasmissioni. Il seguente esempio mostra il modo in cui il sistema di un hacker può prendere le vesti di un client valido per un determinato server.

                  L'hacker cambia il proprio indirizzo IP in modo da farlo corrispondere all'indirizzo IP del client valido, in questo caso si parla di indirizzo spoofato.
                  L'hacker poi costruisce un percorso che conduce al server, ovvero il percorso diretto che i pacchetti dovranno prendere per giungere al server e per tornare all'host dell' hacker, utilizzando l'indirizzo del client valido come ultimo tratto del percorso per giungere al server.
                  L'hacker utilizza il percorso di origine per inviare al server una richiesta del client.
                  Il server accetta la richiesta dell'hacker come se questa provenisse dal client valido e poi restituisce la risposta all'host dell'hacker.
                  Ogni risposta alle richieste da parte del client valido viene inviata all'host dell'hacker



                  Last edited by cocis; 03-02-06, 09:18.

                  Comment


                  • Font Size
                    #129
                    andy....un saluto..........spero di rileggerti.....

                    Comment


                    • Font Size
                      #130
                      l'impotante ? chiarirsi e non fare polemiche, e continuare di questo passo perche' il ddg ? FENOMENALE

                      Comment


                      • Font Size
                        #131
                        Boh mi pare si stia facendo troppo casino...

                        1) Chi ha fatto il casino potrebbe aver "spooffato" l'ip della miss dopo aver bucato il DB del forum (ma anche prima, in modo tale che l'ip risulti sempre lo stesso)

                        2) Facendo denuncia alla polizia postale il rischio è che vadano a bussare nell'ufficio della miss. Non sto dicendo non sia giusto fare denuncia, ci mancherebbe, sto solamente esponendo i fatti.

                        3) Basta bucare il pc del mod che in teoria ha bannato, fottergli il cookie e aprire ddg per essere loggato con la sua utenza, senza bisogno di bucare il db o sapere la password.

                        4) ci sono 124 mila modi diversi per entrare in modo non invasivo in un sistema.

                        5) Il problema dello stesso ip è molto semplice... O è stato qualcuno all'interno della stessa LAN della miss oppure nel suo ufficio non hanno particolari misure di intrusion detection e le hanno spooffato l'ip.

                        Ora, detto questo, il mio consiglio è che la miss non si logghi più su ddg tramite la rete aziendale, ma usi il pc di casa dietro magari un firewall configurato un po' benino

                        Comment


                        • Font Size
                          #132
                          Originally posted by Lince
                          Boh mi pare si stia facendo troppo casino...

                          1) Chi ha fatto il casino potrebbe aver "spooffato" l'ip della miss dopo aver bucato il DB del forum (ma anche prima, in modo tale che l'ip risulti sempre lo stesso)

                          2) Facendo denuncia alla polizia postale il rischio ? che vadano a bussare nell'ufficio della miss. Non sto dicendo non sia giusto fare denuncia, ci mancherebbe, sto solamente esponendo i fatti.

                          3) Basta bucare il pc del mod che in teoria ha bannato, fottergli il cookie e aprire ddg per essere loggato con la sua utenza, senza bisogno di bucare il db o sapere la password.

                          4) ci sono 124 mila modi diversi per entrare in modo non invasivo in un sistema.

                          5) Il problema dello stesso ip ? molto semplice... O ? stato qualcuno all'interno della stessa LAN della miss oppure nel suo ufficio non hanno particolari misure di intrusion detection e le hanno spooffato l'ip.

                          Ora, detto questo, il mio consiglio ? che la miss non si logghi pi? su ddg tramite la rete aziendale, ma usi il pc di casa dietro magari un firewall configurato un po' benino
                          Mi sembra tu sia stato esaustivo ed abbia detto un mucchio di correttezze

                          Non ci avevo pensato al cookie ... ahah che scemata che e' allora !

                          Comment


                          • Font Size
                            #133
                            Originally posted by Factory
                            mi spiace per l'accaduto...quello che dce McRae ? corretto....ed ? il modo pi? diffuso in cui vengono fatti gli attacchi a sistemi "famosi"...quando leggete...Yahoo ecc ? caduta o ? stata attaccata...l'attacco (che altro non ? che una richiesta enorme di connessioni) parte da migliaia di macchine di gente che ? totalmente ignara di ci? che st? succedendo (compresi sistemi universitari..aziende..ecc...) essendo quest'ultime controllate in modo remoto...anzi prima leggevo che la Miss stava valutando se dirlo in azienda...deve CORRERE dal Responsabile dell'IT ? dirglielo...essendo a rischio anche la sicurezza dei dati dell'azienda stessa....sia che si tratti di qualcuno all'interno che ha voluto divertirsi...o peggio qualcuno dall'esterno che ? penetrato nei sistemi...col rischio che quello della Miss non sia l'unica macchina infettata....vedete oggi sono in crescita i threat codificati nelle pagine web...ed i firewall tradizionali non servono ad una ceppa in quanto fanno passare tutto il traffico sulla porta HTTP:80 (altrimenti non si navigherebbe) ....e comunque non sono stati studiati per queste nuove esigenze di sicurezza...difatti il mercato li st? abbandonando igrando verso soluzioni integrate...

                            cmq l'importante ? che si sia intervenuti in tempo per evitare danni maggiori...fermo restando che la Miss non c'entra nulla...? dubito che chicchessia l'abbia solo pensato....

                            forza e coraggio...

                            Se parli di smurfing o DOS o DDOS ti sbagli di grosso... Le macchine non sono controllate remotamente, semplicemente inviano pacchetti ad un determinato host perch? accettano icmp echo e i vari routers e switches li lasciano passare (non sto ad entrare nel dettaglio)

                            Permettimi di dire che il responsabile dell'IT ? un coglione. Se lei andasse a denunciare il fatto, avendo avuto esperienze con persone del genere, girerebbe la cosa dicendo che la colpa ? sua.

                            Passano dalla 80 magari in entrata (nemmeno tutti poi) ma in uscita DIFFICILMENTE usano quella porta. Se ? un firewall serio dal log vedi le richieste in uscita.

                            Comment


                            • Font Size
                              #134
                              scusate ma tecnicamente la cosa mi interessa, per il resto non spetta a me commentare....

                              quello che tecnicamente mi viene in mente è:

                              da quanto ho capito sta miss si collega da un azienda, che per accedere a internet ha un proxy?
                              se è così, qualsiasi pc che sta "dietro" a questo proxy esce con lo stesso ip, quindi il "tale" potrebbe essere lì a lavorare con miss.

                              se in più la user del moderatore usata aveva una psw "semplice", direi che la cosa potrebbe starci..

                              diversamente supporre che un cracker è entrato in azienda forando un proxy/firewall senza che nessuno dell'azienda se ne accorga lo trovo un po difficile.. (è ero anche che dipende dall'azienda) e a sto punto dirlo all'azienda non ha senso perchè lo dovrebbero sapere già...

                              anche perchè altre tecniche di cracker sono abbastanza difficili, o meglio non sono alla portata di tutti.

                              cmq buona investigazione

                              Andyp nn ti conosco ma le priorità elencate da mito22 sono giuste e fondamentali, per quanto possano sembrare poco sensibili.

                              ;-)
                              ciao

                              p.s. avevo letto tutte le otto pagine ma mi mancava l'intervento di lince... che ovviamente condivido... scusate.
                              Last edited by grigo; 03-02-06, 15:30.

                              Comment


                              • Font Size
                                #135
                                azz.. che cose complicate!

                                non fatele al mio pc mi raccomando!

                                l'unica cosa che mi chiedo.. fare denuncia.. non è che create problemi alla miss in azienda??

                                almeno da me, se sanno che vado su ddg invece di lavorare, si incaxxano !!parecchio

                                Comment

                                X
                                Working...
                                X