|
| HOMEPAGE | INDICE FORUM | REGOLAMENTO | ::. | NEI PREFERITI | .:: | RSS Forum | RSS News | NEWS web | NEWS software | |
| PUBBLICITA' | | | ARTICOLI | WIN XP | VISTA | WIN 7 | REGISTRI | SOFTWARE | MANUALI | RECENSIONI | LINUX | HUMOR | HARDWARE | DOWNLOAD | | | CERCA nel FORUM » | |
12-07-2008, 01.14.09 | #16 |
Depeche Mode Fan
Top Poster
Registrato: 18-12-2000
Loc.: Bolzano
Messaggi: 8.872
|
link io solitamente installo sopra e mantengo tutte le impostazioni... ciaooo
___________________________________
DEPECHE MODE e WINTRICKS DIPENDENTE - Il mio sito : HTTP://CIPPICO.ALTERVISTA.ORG Date anche uno sguardo ai miei articoli sul sito MegaLab.it... ...CLICCANDO QUI ...spero possano esservi utili . |
12-07-2008, 11.44.22 | #17 | |
Senior Member
Registrato: 01-09-2003
Loc.: Roma
Messaggi: 439
|
Quota:
|
|
12-07-2008, 19.12.38 | #18 |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
TIPOLOGIE DI FIREWALL
Poichè il firewall è un dispositivo posto lungo la linea di traffico di rete, ad esso può essere consentito di operare una sorta di manipolazione del pacchetto, bloccandone il transito, rielaborandone le peculiarità contenute e reinoltrandole al mittente in modo da falsificare le informazioni da esso attese in risposta. Si tratta di una combinazione di operazioni che si rivelano piuttosto efficaci, ma è utile comprendere quale sia stata l'evoluzione che ha impegnato gli sviluppatori nella concezione e realizzazione di firewall sempre più affidabili e sicuri: Packet filtering: Il packet filtering (filtraggio di pacchetti) si basa sul semplice filtraggio basato su: - tipo di protocollo utilizzato - IP sorgente/destinazione - porta sorgente/destinazione, che, come visto in precedenza, insieme al protocollo corrisponde all'identificazione del servizio in uso. Purtroppo, tale tipo di firewall si è rivelato col tempo poco affidabile a causa di una vulnerabilità riguardo alla frammentazione e riassemblaggio di pacchetti prima di procedere alla fase di filtraggio, che può consente l'apertura di porte altrimenti chiuse. Questa tipologia spuria di firewall è molto veloce nell' eseguire il filtraggio dei pacchetti, ma sta ormai scomparendo a causa di una sempre maggiore potenza di elaborazione e quantità di memoria che consentono di effettuare operazioni molto più affidabili e sicure sul traffico di rete, attribuendo in tal modo al firewall funzionalità sempre più evolute in termini di sicurezza garantita. Stateful Firewall: Un firewall stateful (stato di connessione) aggiunge la funzionalità di memorizzazione dello stato di una connessione, individuando quali pacchetti abbiano dato origine alla sua apertura, facciano parte del flusso consentito, abbiano dato origine alla sua chiusura e quali debbano essere bloccati perchè identificati come estranei. In pratica tengono traccia della corretta sequenza con cui: - si è in procinto di instaurare una connessione - Si instaura la connessione - Si controlla la validità del flusso dei pacchetti scambiati - Si è in procinto di chiudere una connessione - Si chiude una connessione DPI: L'ultima tipologia di firewall riguarda il Deep Packet Inspection che unisce le due tipologie precedenti e ne accresce le funzionalità aggiungendo la capacità di tener traccia del protocollo in uso a livello application, rendendo più ardua la possibilità di effettuare il tunnelling e l'incapsulamento di protocolli differenti in quello consentito. Su tale tipologia di controlli sono basati gli odierni software IDS (Intrusion Detecting Systems) ed IDP (Intrusion Detection and Prevention) IL FIREWALL SUI ROUTER Ad oggi è possibile creare una rete protetta interna dalla quale, attraverso un router, sia possibile colloquiare con Internet e da Internet fornire accesso ad un PC interno alla rete, ad esempio un server web, spendendo una cifra piuttosto bassa. Il router acquistato è sicuramente provvisto di firewall e funzionalità di NAT (Network Address Translation) che consentono sia di filtrare il traffico in ingresso/uscita, sia di consentire lo scambio di informazioni tra tipologie di reti (INTRA-net ed INTER-net) pubbliche e private altrimenti precluse l'una all'altra. Il firewall installato di default e configurabile dall' utente è però limitato ad effettuare il filtraggio sul traffico di rete prestabilito in base a regole di filtraggio statiche, senza possibilità di intervento su chi abbia dato origine al flusso di informazioni scambiate, quindi senza possibilità di intervenire sulla concessione o il diniego del tentativo da parte di un' applicazione di aprire una connessione verso l'esterno. Tale comportamento ci porta inevitabilmente alla necessità di installare un ulteriore dispositivo di filtraggio sul client che avverta l'utente del tentativo di accedere ad internet da parte di un' applicativo ancora sconosciuto al firewall locale e che consenta all'utilizzatore di far rientrare tale applicazione tra quelle fiduciarie identificate dal firewall stesso. Ultima modifica di LoryOne : 12-07-2008 alle ore 19.15.39 |
12-07-2008, 19.14.46 | #19 |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
NECESSITA' DI FIREWALL SUI CLIENT
Abbiamo visto che il firewall sui router è un filtro posto tra due tipologie di reti distinte e non raggiungibili tra loro se non attraverso il router stesso che consente o meno il traffico di pacchetti secondo regole di firewalling preimpostate. Non meno importante del firewall sul router è lo stesso dispositivo installato sul client che, oltre ad effettuare il filtraggio a livello di rete, offre anche l' importante funzionalità di monitorare il comportamento delle applicazioni che tentino di accedere ad Internet aprendo un canale di comunicazione tra il client ed il router (se questo è presente) ed il proprio ISP, oppure direttamante tra il client e l'Internet Service Provider. Il numero di programmi creati appositamente per mettere a rischio l’integrità dei dati custoditi gelosamente, oppure creati al puro scopo di aggirare i dispositivi utilizzati per garantire la sicurezza nell’impedire la fuoriuscita di informazioni personali, negli ultimi anni è cresciuto in maniera esponenziale. Riuscire a dar vita ad un dispositivo (sia esso di tipo hardware o di tipo software) che non sia compromettibile nell’ ambito della funzione che esso ricopre è praticamente impossibile, poiché l’ingegno, la fantasia, la creatività, ma soprattutto il tempo impiegato da un incursore per studiare e portare a termine un atto illecito, sono difficili da prevedere e quantificare. I software potenzialmente in grado di recar danno se installati su postazioni violate, hanno caratteristiche e funzionalità diverse in base alla gravità del danno che l’incursore vuole arrecare al suo bersaglio. La categoria principale entro la quale sono circostritte tali tipologie di software è chiamata in gergo malware (software malevolo). I malware assemblano diverse varianti che espongono la postazione manomessa a notevoli rischi di fuoriuscita d’informazioni non autorizzate. Qui di seguito si riporta una lista dei malware più comuni e pericolosi che possono essere installati su un computer, qualora non vengano adottate le dovute precauzioni al fine di prevenire la manomissione: Virus o Worm I Virus sono software progettati per rendere inutilizzabile un PC o manomettere l’integrità e la struttura dei files che sono infettati dal loro codice malevolo. Con l’avvento di Internet e la posta elettronica, questa tipologia di malware ha avuto una proliferazione senza uguali, tanto che l’inoltro di se stessi tramite l’utilizzo dell’ elenco dei mittenti immessi nella rubrica della posta, è il modo più comunemente applicato per propagare l’ infezione. Il termine worm viene spesso utilizzato per associare il proliferare dell’ infezione alla crescita di lunghezza di un verme che trova nei suoi nuovi portatori del virus il cibo di cui si nutre. Daemon Il Daemon (o demone) è un software in grado di fornire un servizio ad uno o più utilizzatori che conoscano la porta di ingresso-uscita di dati / informazioni / direttive impartite - comandi eseguiti. La pericolosità di tale tipologia di software risiede nel suo stesso nome, considerato che le funzionalità messe a disposizione dal Daemon sono strettamente lagate alla creatività del suo programmatore, che può persino averlo progettato al fine di ottenere il controllo completo della macchina bersaglio in remoto. Trojan Il Trojan è un Daemon la cui funzione non è nota al proprietario della postazione manomessa che, fino quando non si accorge di essere un fruitore di servizio non autorizzato, può fornire informazioni riservate al creatore del malware, oppure a tutti coloro che siano a conoscenza della porta aperta sul computer bersaglio. Il suo nome si rifà al famoso cavallo di Troia che custodiva al suo interno un numero esiguo di soldati Achei che, durante la notte, usciti dalla pancia del cavallo, aprirono le porte della città che subì devastazione e saccheggio dopo 10 lunghi anni di assedio. Keylogger Un Keylogger è un software di dimensioni contenute che memorizza i tasti premuti e li spedisce in sequenza a chiunque stia in ascolto sulla porta aperta sulla propria macchina. Questa tipologia di malware non è affatto da sottovalutare, in quanto vanifica ogni sorta di cifratura di password o di autenticazione che può essere trasmessa sulla rete Internet. Nell’ ipotetico caso in cui uno sniffer fosse in ascolto sul tratto di rete che separa un client da un server e se fra i due hosts si fosse stabilita una connessione al fine di trasmettere dati cifrati per rendere la trasmissone sicura, l’ incursore si troverebbe nella possibilità di catturare i pacchetti cifrati e potrebbe poi con calma cercare di riconoscere l’algoritmo di cifratura per ottenere la combinazione nome utente/password in chiaro. Con un keylogger, invece, la password risulta immediatamente disponibile, poiché è come se l’incursore si trovasse nei panni dell’ utente bersaglio mentre la digita in locale sul proprio PC. Attraverso lo scambio cifrato di dati, è probabile che l’ accorgimento adottato porti presto a far cessare l’ azione di spionaggio da parte del malintenzionato, ma se quest’ ultimo è particolarmente ostinato, prima o poi sarà in grado di carpire le informazioni riservate alle quali ha dedicato così tanto tempo per ottenerle; inutile ricordare che il non utilizzo di alcun algoritmo di cifratura renderebbe l’ azione di spionaggio fin troppo facile da portare a termine ed è quindi vivamente sconsigliato non utilizzare protocolli cifrati durante lo scambio d’ informazioni private. Spyware Lo Spyware è un software nato con lo scopo di spiare l’attività svolta da un computer in rete attraverso la creazione di cataloghi concerneti la tipologia di file scaricati, le pagine Internet maggiormente visitate, i gusti e le tendenze di un utente nella scelta delle informazioni ricercate attraverso browser Internet, ecc. Gli Spyware sono quindi software creati appositamente per spiare in che modo viene utilizzato un servizio al fine di renderlo più vicino ai gusti ed alle scelte che un utente compie durante la sua attività di navigatore della rete. I primi spyware a fare la loro comparsa furono i cookies, ossia files creati sul proprio hard-disk in seguito alla visualizzazione di un sito Web al solo scopo di reperire informazioni sulle pagine visitate con maggiore interesse. Poiché tali tipologie di files possono essere considerate lesive della privacy, le ultime versioni del browser Web consentono di evitare di accettare cookies sul proprio PC ed è per questa ragione che gli spyware esistono, al fine di eludere tale restrizione. Inutile dire che una tale tipologia di software (sebbene sia legale nel 95% dei casi, in quanto molti degli applicativi scaricati ed installati svolgono anche l’attività di spyware sottoforma di moduli aggiuntivi) mette fortemente a repentaglio la privacy di chiunque e, per questo motivo, non deve essere presente tra gli applicativi installati ed utilizzati correntemente. Rootkit Un Rootkit è un insieme di software (kit) che permette di ottenere il controllo di un computer (acquisire i privilegi dell' utente Root su sistemi Unix o Administrator su sistemi Windows) in locale oppure da remoto in maniera nascosta, poichè sfruttano librerie e driver di sistema che non sono scansionate dalla maggior parte dei software antivirus in quanto ritenuti sicuri. I Rootkit costituiscono il più recente metodo di manomissione dei controlli di sicurezza attualmente adottato dagli incursori informatici; Questo sistema consta sostanzialmente nell’ agganciare il software malevolo ad una o più librerie di sistema che sono vitali al funzionamento del S.O., assicurandosi, in tal modo, di essere eseguito in simbiosi con il sistema che lo ospita. La manomissione dei sistemi di sicurezza è effettuata attraverso la fornitura di una risposta falsata sulla propria presenza successivamente ad un'interrogazione effettuata dal software antivirus al S.O. durante la fase di scansione. Dialer Un Dialer è un software che viene installato a seguito di una richiesta di utilizzo di un servizio particolare messo a disposizione da siti Internet di dubbia fiducia. La funzione principale di un Dialer è quella di modificare le impostazioni di accesso ad Internet in modo da collegare l’utente ad un altro ISP (Internet Service Provider) che fornisce servizi su richiesta a prezzi poco contenuti e che fanno innalzare sensibilmente la bolletta del telefono. Negli ultimi anni, le tipologie di malware sopra elencate si sono evolute per accorpare più caratteristiche tra le funzionalità disponibili, in modo da rendere impossibile una diversificazione marcata tra di esse. Tutti i malware, comunque, hanno in comune la peculiarità di cercare di eludere ogni sorta di vincolo imposto dall’ utente, se non ostacolati da software specificamente progettati per riconoscerli e renderli inoffensivi. Non scriverò altro sull argomento che credo di aver trattato in maniera sufficentemente chiara, anche se ammetto di averlo esposto in maniera superficiale. Informazioni molto dettagliate si possono trovare in rete, ma il mio scopo è quello di effettuare un sunto e lasciare all'interessato la volontà di approfondire l'argomento. Spero di aver fornito a renzo1165 le informazoni richieste . Per tutto il resto c'è, come sempre, la comunità di Wintricks (Y). Basta chiedere, che ce vo ? |
12-07-2008, 23.40.37 | #20 |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
Un caso reale
Segue ...
|
12-07-2008, 23.41.55 | #21 |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
Un caso reale
Scarica e rinomina ptst.z01
|
12-07-2008, 23.42.56 | #22 |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
Un caso reale
Scarica e rinomina ptst.z02
|
12-07-2008, 23.43.57 | #23 |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
Un caso reale
Scarica e rinomina ptst.z03
|
12-07-2008, 23.44.42 | #24 |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
Un caso reale
Scarica e rinomina ptst.z04
|
12-07-2008, 23.45.35 | #25 |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
Un caso reale
Scarica e rinomina ptst.z05
|
12-07-2008, 23.46.25 | #26 |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
Un caso reale
Scarica e rinomina ptst.z06
|
12-07-2008, 23.47.15 | #27 |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
Un caso reale
Renzo1165, ti ringrazio per la competenza che mi hai attribuito ma io sono solo un appassionato parecchio curioso che ha voglia di condividere la sua passione con chi dimostra interesse.
Credo che al buon Mati non dispiaccia se pubblico questo documento scaricabile in versione originale da Internet e non ne abbia a male se mi sono permesso di modificarlo leggermente. Le modifiche, comunque, non riguardano il contenuto, ma l' aggiunta di un codice colore che aiuti ad identificare in maniera evidente la distinzione tra comandi impartiti (requests) e risposte ottenute (answers). blu -> user requests verde -> answers di particolare interesse rosso -> hacker requests Prima che i moderatori possano chiudere il 3d e che alcuni wintrickers possano sentirsi affetti da spirito di emulazione, ci tengo a precisare che il whitehat penetration-testing condotto da Mati Aharoni è stato effettuato con successo grazie alla complicità di tutta una serie di condizioni piuttosto favorevoli e, soprattutto, sotto commissione ed ottenimento dell'autorizzazione a procedere. Vorrei porre l'attenzione sull' ultima parte: 3:37 am To completely consolidate my control of the client's network, I upload a modified version of KaHT II (the RPC DCOM autohacker) and edit the macros.txt file, so that each successful exploitation would tftp the 'repair' sam file to my attacking machine. At this stage, I stop my attack on the client's network, as the contract objectives are completed. Un vero hacker non è un vandalo e sa sempre quando fermarsi prima di compromettere seriamente un sistema. Resta inteso che il documento pubblicato è utile a comprendere la metodologia di attacco condotta da Mati, con particolare riferimento ai tools utilizzati, alle considerazioni effettuate ed alle intuizioni avute dal pen-tester, nonchè allo scorrere del tempo che mostra un'azione non certo portata avanti con leggerezza. Dimenticatevi, quindi, il soggetto che digita a manetta che spesso si vede nei film . Un hacker pensa e valuta prima di agire. Ho accennato a "tutta una serie di condizioni piuttosto favorevoli" ... Senza nulla togliere al pentester (notate la furbata nel manipolare opportunamente le tabelle di routing per portare a termine l'exploit su un server interno: ora 2:30 am) ecco a cosa mi riferivo: 1:30 am - Un router camuffato da qualcos altro ed accessibile da Internet (“Strange” I think to myself. “A Mail server running 'Finger' service?) Un brute force effettuato con successo attraverso un dictionary file capiente con password fortunatamente inclusa 1:58 am - Una cifratura di password piuttosto debole 2:38 am - Una shell remota ottenuta attraverso il solito overflow di RPC su un web server operante su Windows 2000 sicuramente non patchato. 3:01 am - E' evidente la completa assenza di antivirus sulla macchina bersaglio e l'utilizo dell' obsoleto NTLanManager per l'hashing delle password relative agli account locali 3:30 am - La solita porta di default 3389 di M$ terminal server Ho allegato un ulteriore PDF che considero una perla: Un questionario da leggere e divertirsi a rispondere. Quando saprete rispondere a tutte le domande, potrete essere pronti ... per cominciare ad imparare nuovamente ... come me . Conoscete Mati ? Eccolo. Muts (alias Mati Aharoni) http://www.remote-exploit.org/about.html Ps. Grazie ragazzi per l'ottimo Backtrack ! Ai mods: Se ritenete di chiudere il 3d fatemi sapere. Mi basta un solo avvertimento per chiudere l'argomento. Grazie. Wintricks è su hakin9 Ultima modifica di LoryOne : 12-07-2008 alle ore 23.51.06 |
13-07-2008, 09.01.41 | #28 |
Gold Member
Top Poster
Registrato: 03-05-2001
Loc.: Trapani
Messaggi: 11.639
|
chiudere il 3d?? scherzi!
anzi, se sei daccordo segnalo a Billow questo thread per una pubblicazione sul sito come mini-articolo che ne dici?
___________________________________
... questi politicanti, ex fascisti, ex leghisti, piduisti a tempo pieno usano la crisi per rafforzare il loro potere ed eliminare gli altri, dalla magistratura, al Parlamento, alla Corte dei conti, alla presidenza della Repubblica.... Beppe Grillo |
13-07-2008, 09.27.41 | #29 |
Il re di bastoni
Top Poster
Registrato: 26-04-2001
Loc.: Milàn
Messaggi: 23.413
|
e io mi permetto di mettere i 2 files contenuti nei 7 allegati 7 ^^ dei posts sopra, in uno solo
http://www.mediafire.com/?xmwdh5nbfjy
___________________________________
Un giorno in cui voleva fare il cattivo, Mister Coniglietto sbirciò oltre la siepe e vide che l'orto del Contadino Fred era pieno di lattuga fresca e verde; Mister Coniglietto, invece, non era pieno di lattuga per niente. E ciò gli parve un'ingiustizia. Sono un Vampiro! I am a Vampire! |
13-07-2008, 10.45.25 | #30 | |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
Quota:
|
|
Utenti attualmente attivi che stanno leggendo questa discussione: 1 (0 utenti e 1 ospiti) | |
Strumenti discussione | |
|
|
Discussioni simili | ||||
Discussione | Autore discussione | Forum | Risposte | Ultimo messaggio |
ZoneAlarm 6.5.700.000 | Gervy | Archivio News Software | 34 | 11-06-2006 17.10.19 |
ZoneAlarm 6.1.737.000 | Gervy | Archivio News Software | 20 | 29-03-2006 13.10.15 |
Pensiero del momento | Flying Luka | Chiacchiere in libertà | 1968 | 27-11-2005 13.42.48 |
ZoneAlarm 6.0.631.003 | Gervy | Archivio News Software | 0 | 28-07-2005 01.10.35 |
ZoneAlarm 6.0.631.002 | Gervy | Archivio News Software | 0 | 22-07-2005 00.36.25 |