.dsy:it. Pages (5): « 1 [2] 3 4 5 »
Show 150 posts per page

.dsy:it. (http://www.dsy.it/forum/)
- Sicurezza (http://www.dsy.it/forum/forumdisplay.php?forumid=264)
-- [SICUREZZA] Parte pratica... (http://www.dsy.it/forum/showthread.php?threadid=5627)


Posted by Pettinato on 17-09-2003 22:14:

www.phrack.com


Posted by LazerPhEa on 17-09-2003 22:40:

Originally posted by fabio
se hanno cambiato il minotauro o semplicemente cambiato la vulnerabilità mi spiace.... :(

Cambiata,cambiata... :(

Io rilancio l'invito di Lord2Y...ci troviamo in SiLab? Sono davvero disperato, perchè anche volendomi documentare non so nemmeno su cosa devo documentarmi! :cry:

__________________
Questo è il giardino
Dove il principe muore
Nessun sentiero
Nessun destriero
Soltanto un nome... Eterno...


Posted by Sephirot on 17-09-2003 22:59:

ma in cosa consiste questa prova? bucare un server?
la cosa mi incuriosisce... :)

__________________
SEPHIROT
mi piacciono i bluvelvet menosi - http://www.menschenfreundlicher.ch/ - "secondo me basta copiarlo in notepad"


Posted by URANIO on 17-09-2003 23:00:

Io ci stò per trovarsi ....quando vuoi dimmi!
Ache solo per fare un punto sulla situazione e trovare documentazione!

__________________
BinarySun
"L'intelligenza è una pianta che va curata continuamente.
Dovreste vedere com'è bello, il mio bonsai."
Rat-man®


Posted by lord2y on 17-09-2003 23:15:

raga io ci sono...ho già fatto l'altro appello ma do una mano volentieri...

Il problema di queste vulnerabilità sta nel fatto che sono vulnerabilità NON note, quindi si dovrebbe fare un doppio sforzo con i sorgenti per capire dove l'hanno messa....

A me interesserebbe però andare da Bruschi e chiedere un appello straordinario per Ottobre/Novembre [meglio novembre] per rifare lo scritto...Chi fosse interessato :D


Fatemi sapere tramite mail o pm...

:ciao:

__________________
Linux User#271051
Only God can judge me, is that right?
Only God can judge me now
Only God baby, nobody else. All you other motherfuckers get out my business (2Pac)


Posted by URANIO on 18-09-2003 11:41:

Io sono MOOOOLTO interessato ad un appello straordinario!!

__________________
BinarySun
"L'intelligenza è una pianta che va curata continuamente.
Dovreste vedere com'è bello, il mio bonsai."
Rat-man®


Posted by lord2y on 18-09-2003 13:12:

ok siamo in due...ma credo nn bastino...vediamo se ci sono altre persone interessate...

__________________
Linux User#271051
Only God can judge me, is that right?
Only God can judge me now
Only God baby, nobody else. All you other motherfuckers get out my business (2Pac)


Posted by recoil on 18-09-2003 14:17:

domanda: vengono resi noti i sorgenti dell'applicazione da bucare? dal discorso di lord2y parrebbe di si

__________________
Sono sempre alla ricerca di curriculum interessanti da segnalare alle società con cui ho contatti. Info in pm


Posted by lord2y on 18-09-2003 15:55:

Originally posted by recoil
domanda: vengono resi noti i sorgenti dell'applicazione da bucare? dal discorso di lord2y parrebbe di si


sono noti perchè sono opensource...la mia affermazione deriva da un discorso fatto dal docente a lezione.

:ciao:

__________________
Linux User#271051
Only God can judge me, is that right?
Only God can judge me now
Only God baby, nobody else. All you other motherfuckers get out my business (2Pac)


Posted by fabio on 20-09-2003 11:19:

Il problema di queste vulnerabilità sta nel fatto che sono vulnerabilità NON note, quindi si dovrebbe fare un doppio sforzo con i sorgenti per capire dove l'hanno messa....




!!!! ma guarda che il baco di qpopper (quello dell'altro appello, per imap, non pop3 che in effetti era un po' più tosto..) su security focus.com sarà stato segnalato 1 anno fa!!!!


Posted by Berserk on 20-09-2003 13:14:

Originally posted by URANIO
Io ...ma con scarsi risultati!
..qualcuno non potrebbe darmi una dritta? ..tipo un sito dove guardare o cose del genere!


ti consiglio di fare uno scan del sistema e di installarti sul tuo pc il servizio bacato (ti dico solo che ci devi aggiungere tu nel punto opportuno una vulnerabilita'simile :pc:) e quindi exploitartelo in locale.....beh una volta fatto in locale.... :ola:


Posted by recoil on 20-09-2003 13:59:

è sufficiente bucare il server e ad esempio creare una cartella con il proprio nome o poi bisogna fornire i sorgenti del codice utilizzato per l'attacco?

cmq non capisco perché utilizzare dei programmi già noti: cosa ci vuole a scrivere un programma in ascolto su una porta? mica deve essere un ftp/smtp funzionante...

__________________
Sono sempre alla ricerca di curriculum interessanti da segnalare alle società con cui ho contatti. Info in pm


Posted by Berserk on 20-09-2003 15:37:

Originally posted by recoil
è sufficiente bucare il server e ad esempio creare una cartella con il proprio nome o poi bisogna fornire i sorgenti del codice utilizzato per l'attacco?

cmq non capisco perché utilizzare dei programmi già noti: cosa ci vuole a scrivere un programma in ascolto su una porta? mica deve essere un ftp/smtp funzionante...



il motivo c'e'....magari x rendere le cose un po' piu' realistiche e forse anche x obbligare la gente a tirarsi giu' i sorgenti leggerli un minimo e capire dove mettere una vulnerabilita' simile


Posted by lord2y on 20-09-2003 18:54:

Originally posted by fabio
!!!! ma guarda che il baco di qpopper (quello dell'altro appello, per imap, non pop3 che in effetti era un po' più tosto..) su security focus.com sarà stato segnalato 1 anno fa!!!!


Sarà, io non l'ho trovato in rete quel report....e cmq come già detto sopra mi riferisco a cose sentite a lezione ;)

__________________
Linux User#271051
Only God can judge me, is that right?
Only God can judge me now
Only God baby, nobody else. All you other motherfuckers get out my business (2Pac)


Posted by LazerPhEa on 20-09-2003 19:44:

Va beh, raga...tagliamo corto: quando ci si becca per obliterare il maledetto Minotauro? :D :D

__________________
Questo è il giardino
Dove il principe muore
Nessun sentiero
Nessun destriero
Soltanto un nome... Eterno...


All times are GMT. The time now is 13:52. Pages (5): « 1 [2] 3 4 5 »
Show all 68 posts from this thread on one page

Powered by: vBulletin Version 2.3.1
Copyright © Jelsoft Enterprises Limited 2000 - 2002.