una mano da esperti di internet..ho bisogno di una socks | Pagina 2 | BMWpassion forum e blog
  1. Questo sito utilizza i cookies. Continuando a navigare tra queste pagine acconsenti implicitamente all'uso dei cookies. Scopri di più.

una mano da esperti di internet..ho bisogno di una socks

Discussione in 'Off-Topic' iniziata da cesabas, 11 Gennaio 2006.

  1. Mdx

    Mdx Amministratore Delegato BMW

    2.921
    115
    22 Giugno 2004
    Reputazione:
    -28.805
    330Cd e46
    Re: una mano da esperti di internet..ho bisogno di una socks

    IPv6 è partito ufficialmente da 1 anno e mezzo ormai... basta fare un interrogazione ai root domain server e loro sanno già parlare IPv6
    http://punto-informatico.it/p.asp?i=49073&r=PI


    Su IRC puoi nasconderti e quindi evitare allra radice il problema, ma un server web, per esempio, il cui IP è pubblico ed è conosciuto da tutti, è molto più difficile da proteggere.

    Ok siamo d'accordo

    Rhino9 l'ho sentito nominare ma non ricordo chi è.
    Per la pass dei sistemi unix o ti metti a sniffare, o sfrutti un exploit remoto/locale oppure decifri l'hash di /etc/passwd e /etc/shadow ma non si va di reversing bensì di bruteforce. Non esistono altre possibilità.
    Il netbios è un discorso a parte, ma i remote password cracker fanno parte della preistoria.

    Certo infatti la prima cosa da fare una volta beccato un bouncer è quella di capire in che nazione si trova. Nella tragrande maggioranza dei casi il bouncer pubblico avrà già una k-line.

    Se eri ircop di Tiscali non c'è molto da nascondere il nick visto che ogni server può avere al massimo un ircop (due all'epoca) e sono tutti nomi ben noti a tutti.
    Per quanto riguarda il mio nick, se eri su IRC già dal 98 sicuramente avrai sentito parlare del canale #Camelot di cui ero il fondatore.
     
  2. Raoul

    Raoul Amministratore Delegato BMW

    3.739
    34
    20 Giugno 2004
    Tenerife
    Reputazione:
    65.345
    Bmw M4 Cabrio
    Re: una mano da esperti di internet..ho bisogno di una socks

    Su IrcNet viene incapsulato in IPv4...non parlavo del web, quello è un discorso differente

    Su IRC puoi nasconderti e quindi evitare allra radice il problema, ma un server web, per esempio, il cui IP è pubblico ed è conosciuto da tutti, è molto più difficile da proteggere.[/quote]

    Non devi mica fare pubblicità sul vero serverweb...quindi si va di virtual host...e poi se possiedi un router cisco in tabella di mapping basta che non fai entrare i pacchetti provvenienti da broadcast...facile no? :cool:

    Ok siamo d'accordo

    Rhino9 l'ho sentito nominare ma non ricordo chi è.
    Per la pass dei sistemi unix o ti metti a sniffare, o sfrutti un exploit remoto/locale oppure decifri l'hash di /etc/passwd e /etc/shadow ma non si va di reversing bensì di bruteforce. Non esistono altre possibilità.
    Il netbios è un discorso a parte, ma i remote password cracker fanno parte della preistoria.[/quote]

    Meglio decryptare l'hash ,x la pass del root c'è il jhon the ripper...è mejo del bruce force e non rischi la chiusura di connessione nel login

    Certo infatti la prima cosa da fare una volta beccato un bouncer è quella di capire in che nazione si trova. Nella tragrande maggioranza dei casi il bouncer pubblico avrà già una k-line.[/quote]

    Nella maggior parte dei casi si :mrgreen:

    Se eri ircop di Tiscali non c'è molto da nascondere il nick visto che ogni server può avere al massimo un ircop (due all'epoca) e sono tutti nomi ben noti a tutti.
    Per quanto riguarda il mio nick, se eri su IRC già dal 98 sicuramente avrai sentito parlare del canale #Camelot di cui ero il fondatore.[/quote]

    Non conoscevo quel channel...io stavo spesso su Italia1...eravamo in 2
     
  3. Mdx

    Mdx Amministratore Delegato BMW

    2.921
    115
    22 Giugno 2004
    Reputazione:
    -28.805
    330Cd e46
    Re: una mano da esperti di internet..ho bisogno di una socks

    Se il tuo provider ti assegna già una classe IPv6 (e ce ne sono, il mio lo fa per esempio) puoi connetterti in modo nativo IPv6 senza ricorrere all'incapsulamento del tunnel broker

    vedo ancora un po di confusione qui :-s
    il virtual hosting è la tecnica che ti permette di far girare tanti server web su un solo indirizzo IP, sfruttando il dns aliasing.
    Per quanto riguarda il filtrare i pacchetti di brodcast, tutti i network admin dovrebbero farlo sui propri border router, ma questo non serve a proteggerti dagli altri bensì a evitare che la tua rete diventi broadcast amplifier, il concetto alla base dello Smurf.

    Veramente jhon the ripper serve a fare proprio brute force... io non mi riferivo al brute force remoto che si applica solo in casi particolarissimi, ma al brute force in locale dei file passwd e shadow.
    Adesso ci sono dei sistemi anni luce avanti al classico jhon the ripper, che sfruttano l'innovativo sistema delle rainbow tables.
     
  4. Raoul

    Raoul Amministratore Delegato BMW

    3.739
    34
    20 Giugno 2004
    Tenerife
    Reputazione:
    65.345
    Bmw M4 Cabrio
    Re: una mano da esperti di internet..ho bisogno di una socks

    Ti riferisci ad edisontel? hai miei tempi era in via di testing ed era l'unico a darti gli ipv6...ma la rete sta ancora in ipv4

    se ti crei un server con la sola funzione di smistamento dns risolvi il problema sui server "veri", per le broadcast devi avere una lista nel mapping in modo da non accettare i pacchetti in entrata broadcast...ed il cisco lo fà

    E' quello che ti dicevo...per il brute force il miglior modo è con il jhon the ripper.Questa è una cosa interessante...rainbow tables, ma non capisco il discorso di farlo in locale...parlamene :mrgreen:
     
  5. Mdx

    Mdx Amministratore Delegato BMW

    2.921
    115
    22 Giugno 2004
    Reputazione:
    -28.805
    330Cd e46
    Edisontel a quei tempi forniva un servizio di Tunnel Broker, e quindi incapsulamento. Ti ricordo che IPv6 è ufficiale solamente da 1 anno e mezzo.
    Io mi riferisco a provider nativi IPv6, che ti assegnano una /48 già al momento della connessione.

    Cosa intendi per server di smistamento dns? La tecnica round robin DNS? Stiamo parlando di un cluster di server distribuito geograficamente?

    Ancora non ci siamo proprio capiti sul discorso dei pacchetti broadcast...
    Sei convinto che filtrando i broadcast in uscita sulla ACL del tuo Cisco ti ripari dal DDoS?? Vogliamo fare una prova??? Hai una reale idea di come funziona un attacco smurf?

    Scusa, dicevi di aver lavorato con Rhino9 per scovare le password su sitemi Unix, che mi domandi a fare del discorso di farlo in locale?? Ma hai mai crackato un file passwd e/o sai come si fa?
     
  6. Raoul

    Raoul Amministratore Delegato BMW

    3.739
    34
    20 Giugno 2004
    Tenerife
    Reputazione:
    65.345
    Bmw M4 Cabrio
    Si, ecco perchè ti parlavo di incapsulamento di IPv6.

    Esatto il cluster

    Ancora non ci siamo proprio capiti sul discorso dei pacchetti broadcast...
    Sei convinto che filtrando i broadcast in uscita sulla ACL del tuo Cisco ti ripari dal DDoS?? Vogliamo fare una prova??? Hai una reale idea di come funziona un attacco smurf?[/quote]

    Sul cisco è possibile configurare tramite una access list tutte gli Ip broadcast da non accettare proprio come avviene nell'access list del NAT di una LAN

    Ho sempre usato il Jhon...il CAIN ed i vari SamDump per copiare senza il NULL le pass del SAM, stesso x linux.........non metto in dubbio che adesso ci siano altri software più "veloci" ed efficaci....perchè la mia tecnica di Hacking risale a qualche anno fà, dovrei aggiornarmi :rolleyes:
     

Condividi questa Pagina