Brute Force

Messaggioda TomSawyer » 20/04/2006, 14:42

Quando un exploit che con la brute force tenta di accedere al mio computer, connettendosi al mio ip, di che login e password ha bisogno? Di quelle che uso per andare in internet o di altre?
I watched a snail crawl along the edge of a straight razor. That's my dream. That's my nightmare. Crawling, slithering, along the edge of a straight... razor... and surviving., Walter E. Kurtz
Avatar utente
TomSawyer
Advanced Member
Advanced Member
 
Messaggio: 277 di 2270
Iscritto il: 16/11/2005, 16:18

Messaggioda superpunk733 » 20/04/2006, 15:09

Dipende dal sistema operativo che usi. Se hai windows, generalmente non fanno bruteforce. Fanno port scanning per vedere se c'e' qualche porta aperta, e se magari dietro quella porta si cela un trojan o un servizio bacato e non patchato. La storia delle password di internet poco gli importa, ti fai una login in un minuto in qualsiasi sito e per rintracciarti la polizia usa il numero di telefono, quindi e' improbabile. Piu' che altro cercano di iniettarti programmi pubblicitari, o cercano di costruire uno spam server con il tuo pc. L'epoca dei virus "distruggi" e' finita... :D

Se hai linux si fa bruteforce sul serio, e si cerca di sapere la password di root, quella che permette di accedere con privilegi massimi al tuo sistema. Puo' servire per gli scopi di cui sopra, e anche perche' avere una shell linux da qualche parte puo' essere utile per far partire attacchi, mobbing, etc....

Piu che altro adesso cercano di avere pc-zombie da attivare quando gli pare o di carpire informazioni personali a fine di spamming e offerte pubblicitarie "mirate"
"640k sono sufficienti per chiunque" -- Bill Gates, 1981
Immagine
Avatar utente
superpunk733
Junior Member
Junior Member
 
Messaggio: 152 di 419
Iscritto il: 27/01/2006, 10:35

Messaggioda TomSawyer » 20/04/2006, 17:14

Grazie mille per la risposta esauriente.

Gli exploit per windows come funzionano, principalmente?
I watched a snail crawl along the edge of a straight razor. That's my dream. That's my nightmare. Crawling, slithering, along the edge of a straight... razor... and surviving., Walter E. Kurtz
Avatar utente
TomSawyer
Advanced Member
Advanced Member
 
Messaggio: 278 di 2270
Iscritto il: 16/11/2005, 16:18

Messaggioda superpunk733 » 20/04/2006, 19:34

Eheheheh bella domanda Crook.... un exploit sfrutta una vulnerabilità, ad esempio di un servizio che sta dietro una specifica porta. Magari mandando un pacchetto di ping mal formattato, oppure un pacchetto piu grande delle specifiche, oppure (è il caso dei pc zombie che vengono chiamati insieme) tante connessioni insieme cosi si satura la capacita del pc/server, oppure ancora una immagine linkata su un sito un mp3, sai quanti ce ne sono, sarebbe riduttivo spiegarlo con un post. Bisognerebbe documentarsi meglio. Anche io ne so poco

Una volta usavo un programmino che sfruttava il bug dell'RPC e ti faceva spegnere il pc (ovviamente è stato risolto con l'sp1 e sp2); io ovviamente non facevo niente, ma se avessi voluto una volta che l'RPC si fermava si poteva eseguire codice arbitrario in qualche modo che non ho approfondito(famosissimo worm blaster, che sfruttava sta cosa: prima ti piantava l'RPC e nei 60 secondi prima che il pc si spegnesse ti iniettava il worm); io usavo l'exe che mandava un pacchetto alla porta 139 mi pare e dopo 60 secondi il pc si spegneva (non mi dire che non lo hai visto che non ci credo, sarà capitato anche a te :-D ); simpatico al laboratorio scolastico dove sti pc si spegnevano e nessuno sapeva perche! :-D

se vuoi sapere un po di piu

www.attivissimo.net cè l'acchiappavirus, spiega esaustivamente ma al contempo in maniera semplice il mare di guai che si incorre a usare win e come difendersi :-D
"640k sono sufficienti per chiunque" -- Bill Gates, 1981
Immagine
Avatar utente
superpunk733
Junior Member
Junior Member
 
Messaggio: 156 di 419
Iscritto il: 27/01/2006, 10:35

Messaggioda TomSawyer » 23/04/2006, 17:45

Sei davvero un esperto. Scusa in anticipo, se chiederò tante informazioni del genere.

Conosci per caso le ADS? Io un po', e sono davvero una grande risorsa anche per questi scopi.
I watched a snail crawl along the edge of a straight razor. That's my dream. That's my nightmare. Crawling, slithering, along the edge of a straight... razor... and surviving., Walter E. Kurtz
Avatar utente
TomSawyer
Advanced Member
Advanced Member
 
Messaggio: 280 di 2270
Iscritto il: 16/11/2005, 16:18

Messaggioda superpunk733 » 24/04/2006, 15:20

No non conosco le ADS. Che sono?

Io per ricercare info di solito uso google e i newsgroups
"640k sono sufficienti per chiunque" -- Bill Gates, 1981
Immagine
Avatar utente
superpunk733
Junior Member
Junior Member
 
Messaggio: 159 di 419
Iscritto il: 27/01/2006, 10:35

Messaggioda TomSawyer » 25/04/2006, 18:12

Sono le Alternate Data Streams. Luoghi dove ogni file mette le informazioni sulla dimensione etc. Sono state introdotte dalla Microsoft per compatibilità con Macintosh. Ad esempio puoi inserire informazioni di 2 giga su un documento di testo vuoto, e windows ti dirà sempre che quel documento di testo ha 0 byte. La prossima volta ti dirò un link dove puoi trovare programmi in VB6 sulle ADS.
I watched a snail crawl along the edge of a straight razor. That's my dream. That's my nightmare. Crawling, slithering, along the edge of a straight... razor... and surviving., Walter E. Kurtz
Avatar utente
TomSawyer
Advanced Member
Advanced Member
 
Messaggio: 287 di 2270
Iscritto il: 16/11/2005, 16:18


Torna a Informatica

Chi c’è in linea

Visitano il forum: Nessuno e 1 ospite