|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#21 |
|
Senior Member
Iscritto dal: Apr 2002
Città: PD
Messaggi: 11740
|
Peraltro è preconcetto abbastanza comune pensare che se qualcuno è bravo a entrare nei sistemi sia anche capace di difenderli, ma nessuno pensa che un abile ladro sia anche un buon poliziotto o che un centravanti sia bravo pure come portiere.
Gli hacker in generale non hanno le competenze di un esperto di sicurezza e viceversa
__________________
Ph'nglui mglw'nafh Cthulhu R'lyeh wgah'nagl fhtagn |
|
|
|
|
|
#22 |
|
Senior Member
Iscritto dal: Feb 2004
Messaggi: 6127
|
ma c'è scritto come lo hanno preso?
|
|
|
|
|
|
#23 | |
|
Moderatore
Iscritto dal: Nov 2006
Messaggi: 21833
|
Quote:
__________________
"WS" (p280,cx750m,4790k+212evo,z97pro,4x8GB ddr3 1600c11,GTX760-DC2OC,MZ-7TE500, WD20EFRX) Desktop (three hundred,650gq,3800x+nh-u14s ,x570 arous elite,2x16GB ddr4 3200c16, rx5600xt pulse P5 1TB)+NB: Lenovo p53 i7-9750H,64GB DDR4,2x1TB SSD, T1000 |
|
|
|
|
|
|
#24 | |||
|
Senior Member
Iscritto dal: May 2010
Messaggi: 1228
|
Quote:
Quote:
Quote:
certo che i dirigenti che si fanno fregare con il phishing fa ridere come cosa
__________________
NON RESTARE FERMO AD ASPETTARE: muoviti..agisci..corri..ridi..piangi..urla..ma non far mai diventare la tua vita il carcere di te stesso |
|||
|
|
|
|
|
#25 | |
|
Senior Member
Iscritto dal: Apr 2002
Città: PD
Messaggi: 11740
|
Quote:
Ed è un punto importante che chi testa non sia lo stesso che ha messo in piedi il sistema. Se vuoi dire che un hacker può essere utile per testare il livello di sicurezza di un sistema, questo è sicuramente vero, ma l'hacker di suo non ha la competenza per mettere in sicurezza un sistema, a meno che non impari come funziona visto "dall'altra parte" e ti posso assicurare che è una cosa completamente diversa, a cominciare da come si deve ragionare
__________________
Ph'nglui mglw'nafh Cthulhu R'lyeh wgah'nagl fhtagn |
|
|
|
|
|
|
#26 | |
|
Senior Member
Iscritto dal: Dec 1999
Messaggi: 5358
|
Quote:
Certo, col senno di poi sono tutti bravi a ragionare. By(t)e
__________________
Vicking73: "Arecibo è un radiotelescopio che stà in Brasile" marzionieddu: "...stiamo cercando qualcosa nel totale silenzio cosmico..." |
|
|
|
|
|
|
#27 |
|
Senior Member
Iscritto dal: Mar 2001
Città: Reggio Emilia
Messaggi: 6906
|
vero
__________________
..frengaaa..dov'è l'asciugamano FRENGA!!??..hihi.. Ah ecco..
|
|
|
|
|
|
#28 |
|
Senior Member
Iscritto dal: Mar 2008
Messaggi: 1607
|
Interessante come i "professionisti" dell'informatica su HWUpgrade pensino che l'unico modo onesto per mettere a frutto certe competenze sia quello di lavorare come dipendente.
Se sei in grado di fare questa attività, ti proponi come esperto di penetrazione, sia tramite consulenze (da decine di migliaia di euro) sia tramite una azienda formata da te e dai tuoi soci. Altro che 1000€, come qualcuno ha indicato. Mi sembra che manchi una significativa cultura aziendale, per essere su un sito che si rivolgerebbe a persone competenti. E non venitemi a dire che uno così preferirebbe fare il dipendente per non avere beghe: quelle di fare il libero professionista o il socio di una SRL sono senz'altro beghe minori di quelle di fare l'hacker con il cappello nero.
__________________
-- C --_____AlPaBo __/____x\_________ _/_______*________ |
|
|
|
|
|
#29 | |
|
Senior Member
Iscritto dal: Jul 2015
Messaggi: 5556
|
Quote:
Ti rammento che è passato oltre un anna da quando hanno rilevato l'intrusione. Qualsiasi vpn poi non ti copre con connessioni ripetute ( capire il perchè è facile) e la cifratura della connessione è ininfluente ( dato che la cifratura si ha solo nel trasporto). Le VM poi non sono una supercazzola: Puoi crittografare le immagini e spostarla tra decine ( se non centinaia) di fornitori di servizi, rendendo complesso ( e di molto) risalire al centro di comando. Invece per te basta chiamare un ISP e ti ricostruisce 4-5 salti tra vpn e macchine virtuali diverse. Magari gli stessi provider che con il cavo fibra troncato da roditori ( e gia è un bel dire) come primo consiglio ti fanno resettare il tuo router |
|
|
|
|
|
|
#30 | |
|
Senior Member
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 14750
|
Quote:
Detta cosi, il tizio sa il fatto suo, non è proprio uno sprovveduto. Bisogna pure vedere a quale VPN si è appoggiato dato che VPN davvero no log sono poche.
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito battutona ci gira Cyberpunk? Ultima modifica di bonzoxxx : 03-10-2024 alle 17:22. |
|
|
|
|
|
|
#31 | ||
|
Senior Member
Iscritto dal: Jul 2015
Messaggi: 5556
|
Quote:
Entrambi sono bravi, ma uno ha una forma mentis votata alla difesa, un'altro all'attacco. Molto spesso ormai nello stesso team di sicurezza troviamo entrambe le figure ( l'attaccante ed il difensore) con il secondo che intercetta l'attacco ed il primo che fa un contropiede all'attaccante. Il tuo è un ragionamento come voler dire che Scirea ( solo due ammonizioni in carriera ) e Paolo Rossi erano la stessa cosa ( per quanto tecnicamente di pari livello) Quote:
Ogni player ha il proprio ruolo ed attaccante e difensore sono specializzati in campi specifici e non completamente sovrapponibili |
||
|
|
|
|
|
#32 | |
|
Senior Member
Iscritto dal: Jul 2015
Messaggi: 5556
|
Quote:
Certamente non attraverso i log! |
|
|
|
|
|
|
#33 | |
|
Senior Member
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 14750
|
Quote:
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito battutona ci gira Cyberpunk? |
|
|
|
|
|
|
#34 |
|
Senior Member
Iscritto dal: Jul 2015
Messaggi: 5556
|
In modalità passiva, come i sommergibili.
Devi monitorare tutto il traffico da e verso il server vpn, e incrociando i log delle osservazione ti ritrovi ineviquovabilmente il punto di ingresso nel server. Fermo restando che servono molte incursioni e molto tempo. E qua entrano in gioco le VM: Se il punto d'ingresso cambia costantemente origine ( i server dei provider dove girano le VM) oltre ad avere molti più punti d'ingresso crei un'ulteriore complessità nel triangolare l'attaccante. L'anonimato su internet è un miraggio: non essere rintracciato è dovuto alle risorse ed al tempo che ha chi vuole trovarti ( ma solo per attacchi continuati). Se il ragazzo si fosse limitato a 6/10 incursioni probabilmente non sarebbe stato rintracciabile. Ma se operava per terzi ( come credo) non esiste l'opzione basta la finisco qui, per ovvi motivi di temperatura corporea. |
|
|
|
|
|
#35 | |||
|
Senior Member
Iscritto dal: Feb 2021
Messaggi: 833
|
Quote:
Quote:
Quote:
|
|||
|
|
|
|
|
#36 |
|
Senior Member
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 14750
|
Seriamente, vorrei sapere di più come uno che usa una VPN, magari tunnelizzata dentro un'altra o più, possa essere rintracciato.
Se io pincopallino mi attacco ad una WiFi free, mi collego con una VPN no log (ma deve essere davvero no log) alla mia macchina remota dalla quale faccio cose, la quale è a sua volta collegata tramite VPN multilayer no log, insomma ce ne vuole per beccarmi..
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito battutona ci gira Cyberpunk? |
|
|
|
|
|
#37 | |
|
Senior Member
Iscritto dal: Jul 2015
Messaggi: 5556
|
Sicuro?
Confondi forse l'esposizione con la comprensione... Quote:
Il collegamento è visibile ( da tutti e ci sono i log dell'ISP o da chiunque stia monitorando il servizio VPN). Quello che non può essere visto sono i dati ( ma la connessione https fa la stessa cosa...) Dal server Vpn l'headar del tuo pacchetto viene modificato e sostituito l'indirizzo del richiedente con quello del server vpn. Con la risposta ricevuta dal server interrogato il servizio vpn riceve il pacchetto ( i pacchetti) lo riassembla con l'indirizzo del legittimo richiedente e lo gira. Il server vpn ha un suo registro ( che può o meno avere log temporanei) per reinviare i dati. La difficoltà sta nel capire chi ha avuto accesso alla risorsa dato che l'indirizzo del pacchetto è sempre del server vpn. E qui inizia la triangolazione: SE al server vpn sono connessi 100 utenti nel momento di accesso alla risorsa ( è un numero basso volutamente) chi ha fatto la richiesta è da cercare nella lista monitorata. La volta successiva ad inviare pacchetti ci saranno sempre connessi 100 utenti al server vpn, ma una parte di essi sarà differente, quindi la lista si restringe a 80 indirizzi. Va per logica che più richieste ci sono più si restringono i possibili indirizzi attenzionati ( che non devono essere per forza criminali ma anche comuni dissidenti politici) Il fatto che i dati viaggiano in vpn è ininfluente dato che sono in chiaro in destinazione. L'importante è risalire a chi invia realmente la richiesta. Questa è una tecnica usata spesso, ma se dall'altro lato trovi un attaccante pronto a reagire puoi ritrovarti il tuo sistema compromesso e ti rintracciano molto prima. |
|
|
|
|
|
|
#38 | |
|
Senior Member
Iscritto dal: Aug 2008
Città: N.P.
Messaggi: 14750
|
Quote:
Considerando che per entrare in un sistema servono settimane /mesi di pianificazione, è essenziale che si faccia il minor rumore possibile. Mi rimane la curiosità sinceramente, spero diano qualche altra info (anche se la vedo dura).
__________________
Sto cercando di disintossicarmi dall'Hardware... ma non ci sono ancora riuscito battutona ci gira Cyberpunk? |
|
|
|
|
|
|
#39 |
|
Senior Member
Iscritto dal: Aug 2005
Messaggi: 3356
|
Spero che abbiano licenziato...
...il responsabile della sicurezza di quei sistemi!
__________________
[Ora di nuovo cliente Tiscali, altri gestori mi hanno deluso... di più! |
|
|
|
|
|
#40 | |
|
Senior Member
Iscritto dal: Jul 2015
Messaggi: 5556
|
Quote:
Molto meglio rimbalzare tra vpn e VM in giro per il mondo ( secondo la mia opinione) in fondo il targhet è l'ultimo gradino da salire, perchè facilitare le cose... |
|
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 20:56.






















