Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless
Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless
MSI FORGE GK600 TKL WIRELESS: switch lineari hot-swap, tripla connettività, display LCD e 5 strati di fonoassorbimento. Ottima in gaming, a 79,99 euro
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI porta un importante aggiornamento alla sua linea di gimbal camera tascabili con Osmo Pocket 4: sensore CMOS da 1 pollice rinnovato, gamma dinamica a 14 stop, profilo colore D-Log a 10 bit, slow motion a 4K/240fps e 107 GB di archiviazione integrata. Un prodotto pensato per i creator avanzati, ma che convince anche per l'uso quotidiano
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Il primo headset open-back della linea INZONE arriva a 200 euro con driver derivati dalle cuffie da studio MDR-MV1 e un peso record di soli 199 grammi
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 11-07-2010, 13:51   #1
abestos
Member
 
Iscritto dal: Oct 2004
Città: Monza (MI)
Messaggi: 46
[Perl] Spiegazione semplice exploit Morpheus/Kazaa

Ciao a tutti, sto svolgendo una piccola ricerca sulla sicurezza informatica nelle reti p2p e sto cercando qualche celebre exploit di cui parlare.
ho trovato questo : http://www.infosecprofessionals.com/code/kazaa.pl.txt
L'idea di base mi sembra abbastanza semplice ma non avendo mai studiato perl non sono in grado di capire il codice. Qualche veterano di perl mi può spiegare il significato delle istruzioni o il funzionamento generale del programma? qualcuno conosce qualche altro celebre( e facile ) exploit per le reti p2p?
Grazie
abestos è offline   Rispondi citando il messaggio o parte di esso
Old 11-07-2010, 17:52   #2
Teo@Unix
Senior Member
 
L'Avatar di Teo@Unix
 
Iscritto dal: Mar 2009
Messaggi: 753
Quote:
Denial of Service Attack
questo mi basta e mi avanza per consigliarti di cambiare l'exploit da studiarti.... un DoS non lo chiamerei nemmeno exploit...
forse l'unica cosa leggermente interessante è che può consentire è bypassare il firewall, ma dovrei approfondire....

a parte questo, per queste cose, il linguaggio di scripting che uso è bash o python, per il perl quindi non posso dirti in modo dettagliato cosa fanno le istruzioni, ciò che però si evince guardando velocemente è che vengono usate un paio di librerie (socket e parsing degli argomenti)
Quote:
use Socket;
use Getopt::Std;
indirizzo target viene passato da linea di comando,
vengono inviate 1000 richieste di connessione:
Quote:
sub exec_cmd {
for($count=1;$count<=1000;$count++)
{
sendraw("GET /\"$trash\" HTTP/1.0\n\n");
print("|");
}
print("\nData Sent.\n\n");
}
e dato il problema citato:
Quote:
#Unlike connections made
# from other users of the applications, the number of connections to the port cannot be regulated or detected
# by the client.
viene saturata la banda della vittima.
Teo@Unix è offline   Rispondi citando il messaggio o parte di esso
Old 11-07-2010, 19:29   #3
abestos
Member
 
Iscritto dal: Oct 2004
Città: Monza (MI)
Messaggi: 46
Quote:
Originariamente inviato da Teo@Unix Guarda i messaggi
questo mi basta e mi avanza per consigliarti di cambiare l'exploit da studiarti.... un DoS non lo chiamerei nemmeno exploit...
forse l'unica cosa leggermente interessante è che può consentire è bypassare il firewall, ma dovrei approfondire....

a parte questo, per queste cose, il linguaggio di scripting che uso è bash o python, per il perl quindi non posso dirti in modo dettagliato cosa fanno le istruzioni, ciò che però si evince guardando velocemente è che vengono usate un paio di librerie (socket e parsing degli argomenti)

indirizzo target viene passato da linea di comando,
vengono inviate 1000 richieste di connessione:

e dato il problema citato:

viene saturata la banda della vittima.
Ciao grazie per la celere risposta
dici che non mi conviene studiarlo perchè è troppo semplice?
io sto cercando un "attacco alla sicurezza" (anche molto semplice) dei sistemi p2p, quindi va bene qualunque cosa. se mi puoi consigliare qualche exploit semplice o qualche celebre caso di incidenti nella sicurezza del peer to peer sono tutto orecchi. grazie
abestos è offline   Rispondi citando il messaggio o parte di esso
Old 11-07-2010, 20:43   #4
Teo@Unix
Senior Member
 
L'Avatar di Teo@Unix
 
Iscritto dal: Mar 2009
Messaggi: 753
più che altro perchè un Denial of Service è semplicemente l'interruzzione di un servizio.... non sono necessarie chissà quali conoscenze, naturalmente può andare benissimo comunque per costituire un esempio...
intendo dire che un exploit il cui risultato è il controllo e non semplicemente il danneggiamento di un server è sicuramente molto più interessante e credo che in qualità di esempio per l'università abbia maggior valore, dato che oltre conoscere in dettaglio la vulnerabiltà è necessario inviare verso il server remoto codice specificatamente preparato.
Puoi trovare davvero molti esempi in rete, ora come ora, non so indicartene uno che riguardi l'ambiente p2p...
non escluderei nemmeno la possibilità di scrivere un programma apposito inserendovi una vulnerabilità, poi spiegherai come sfruttarla.
Teo@Unix è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless Tastiera gaming MSI GK600 TKL: switch hot-swap, ...
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici DJI Osmo Pocket 4: la gimbal camera tascabile cr...
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori Sony INZONE H6 Air: il primo headset open-back d...
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA Nutanix cambia pelle: dall’iperconvergenza alla ...
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta Recensione Xiaomi Pad 8 Pro: potenza bruta e Hyp...
Annunciata la tuta di volo di Vast che s...
Vast presenta il nuovo Large Docking Ada...
Una denuncia getta ombre sulle batterie ...
DJI Avata 2 Fly Smart Combo a 526€: il d...
Alla guida della nuova auto elettrica ci...
GeForce RTX 3060 12 GB a giugno di nuovo...
Apple Music sarà sponsor ufficiale di Po...
The Mandalorian & Grogu: trailer fin...
Fedeltà record: Apple blinda gli utenti,...
Volkswagen ID.3 Neo: fino a 630 km di au...
GPU-Z mette i dati personali a rischio? ...
La PS6 potrebbe essere retrocompatibile ...
Amazfit Cheetah 2 Pro arriva in Italia: ...
Duolingo ammette l'errore dopo un anno: ...
Samsung Galaxy Tab S10 Lite a 249€: il t...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 18:42.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v