Torna indietro   Hardware Upgrade Forum > Software > Programmazione

ASUS ROG Kithara: quando HIFIMAN incontra il gaming con driver planari da 100mm
ASUS ROG Kithara: quando HIFIMAN incontra il gaming con driver planari da 100mm
ASUS e HIFIMAN uniscono le forze per creare ROG Kithara, cuffie gaming con driver magnetici planari da 100mm, design open-back e microfono MEMS full-band. Una proposta che ambisce a coniugare fedeltà per audiofili e performance ludiche, disponibili a 319 euro
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 11-07-2010, 14:51   #1
abestos
Member
 
Iscritto dal: Oct 2004
Città: Monza (MI)
Messaggi: 46
[Perl] Spiegazione semplice exploit Morpheus/Kazaa

Ciao a tutti, sto svolgendo una piccola ricerca sulla sicurezza informatica nelle reti p2p e sto cercando qualche celebre exploit di cui parlare.
ho trovato questo : http://www.infosecprofessionals.com/code/kazaa.pl.txt
L'idea di base mi sembra abbastanza semplice ma non avendo mai studiato perl non sono in grado di capire il codice. Qualche veterano di perl mi può spiegare il significato delle istruzioni o il funzionamento generale del programma? qualcuno conosce qualche altro celebre( e facile ) exploit per le reti p2p?
Grazie
abestos è offline   Rispondi citando il messaggio o parte di esso
Old 11-07-2010, 18:52   #2
Teo@Unix
Senior Member
 
L'Avatar di Teo@Unix
 
Iscritto dal: Mar 2009
Messaggi: 753
Quote:
Denial of Service Attack
questo mi basta e mi avanza per consigliarti di cambiare l'exploit da studiarti.... un DoS non lo chiamerei nemmeno exploit...
forse l'unica cosa leggermente interessante è che può consentire è bypassare il firewall, ma dovrei approfondire....

a parte questo, per queste cose, il linguaggio di scripting che uso è bash o python, per il perl quindi non posso dirti in modo dettagliato cosa fanno le istruzioni, ciò che però si evince guardando velocemente è che vengono usate un paio di librerie (socket e parsing degli argomenti)
Quote:
use Socket;
use Getopt::Std;
indirizzo target viene passato da linea di comando,
vengono inviate 1000 richieste di connessione:
Quote:
sub exec_cmd {
for($count=1;$count<=1000;$count++)
{
sendraw("GET /\"$trash\" HTTP/1.0\n\n");
print("|");
}
print("\nData Sent.\n\n");
}
e dato il problema citato:
Quote:
#Unlike connections made
# from other users of the applications, the number of connections to the port cannot be regulated or detected
# by the client.
viene saturata la banda della vittima.
Teo@Unix è offline   Rispondi citando il messaggio o parte di esso
Old 11-07-2010, 20:29   #3
abestos
Member
 
Iscritto dal: Oct 2004
Città: Monza (MI)
Messaggi: 46
Quote:
Originariamente inviato da Teo@Unix Guarda i messaggi
questo mi basta e mi avanza per consigliarti di cambiare l'exploit da studiarti.... un DoS non lo chiamerei nemmeno exploit...
forse l'unica cosa leggermente interessante è che può consentire è bypassare il firewall, ma dovrei approfondire....

a parte questo, per queste cose, il linguaggio di scripting che uso è bash o python, per il perl quindi non posso dirti in modo dettagliato cosa fanno le istruzioni, ciò che però si evince guardando velocemente è che vengono usate un paio di librerie (socket e parsing degli argomenti)

indirizzo target viene passato da linea di comando,
vengono inviate 1000 richieste di connessione:

e dato il problema citato:

viene saturata la banda della vittima.
Ciao grazie per la celere risposta
dici che non mi conviene studiarlo perchè è troppo semplice?
io sto cercando un "attacco alla sicurezza" (anche molto semplice) dei sistemi p2p, quindi va bene qualunque cosa. se mi puoi consigliare qualche exploit semplice o qualche celebre caso di incidenti nella sicurezza del peer to peer sono tutto orecchi. grazie
abestos è offline   Rispondi citando il messaggio o parte di esso
Old 11-07-2010, 21:43   #4
Teo@Unix
Senior Member
 
L'Avatar di Teo@Unix
 
Iscritto dal: Mar 2009
Messaggi: 753
più che altro perchè un Denial of Service è semplicemente l'interruzzione di un servizio.... non sono necessarie chissà quali conoscenze, naturalmente può andare benissimo comunque per costituire un esempio...
intendo dire che un exploit il cui risultato è il controllo e non semplicemente il danneggiamento di un server è sicuramente molto più interessante e credo che in qualità di esempio per l'università abbia maggior valore, dato che oltre conoscere in dettaglio la vulnerabiltà è necessario inviare verso il server remoto codice specificatamente preparato.
Puoi trovare davvero molti esempi in rete, ora come ora, non so indicartene uno che riguardi l'ambiente p2p...
non escluderei nemmeno la possibilità di scrivere un programma apposito inserendovi una vulnerabilità, poi spiegherai come sfruttarla.
Teo@Unix è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


ASUS ROG Kithara: quando HIFIMAN incontra il gaming con driver planari da 100mm ASUS ROG Kithara: quando HIFIMAN incontra il gam...
Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Leica Leitzphone: la collaborazione con ...
Il telescopio spaziale Hubble, Euclid e ...
Il telescopio spaziale James Webb ha oss...
Mike Fincke era l'astronauta di Crew-11 ...
WhatsApp colma una sua lacuna: stanno pe...
Panasonic LUMIX DMW-DMS1: il nuovo micro...
Samsung preferisce vendere ad altri le s...
OpenAI vince contro xAI (per ora): l'azi...
Electronic Arts domina la classifica dei...
Micron annuncia le GDDR7 da 3 GB fino a ...
Tempi di intrusione ulteriormente ridott...
Smartwatch: il mercato cresce, Apple si ...
Stellaris sarà la prima centrale ...
HUAWEI Band 11 e 11 Pro ufficiali: le no...
Assetto Corsa Rally si aggiorna con Mont...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 06:35.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v