Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 11-07-2010, 14:51   #1
abestos
Member
 
Iscritto dal: Oct 2004
Città: Monza (MI)
Messaggi: 46
[Perl] Spiegazione semplice exploit Morpheus/Kazaa

Ciao a tutti, sto svolgendo una piccola ricerca sulla sicurezza informatica nelle reti p2p e sto cercando qualche celebre exploit di cui parlare.
ho trovato questo : http://www.infosecprofessionals.com/code/kazaa.pl.txt
L'idea di base mi sembra abbastanza semplice ma non avendo mai studiato perl non sono in grado di capire il codice. Qualche veterano di perl mi può spiegare il significato delle istruzioni o il funzionamento generale del programma? qualcuno conosce qualche altro celebre( e facile ) exploit per le reti p2p?
Grazie
abestos è offline   Rispondi citando il messaggio o parte di esso
Old 11-07-2010, 18:52   #2
Teo@Unix
Senior Member
 
L'Avatar di Teo@Unix
 
Iscritto dal: Mar 2009
Messaggi: 753
Quote:
Denial of Service Attack
questo mi basta e mi avanza per consigliarti di cambiare l'exploit da studiarti.... un DoS non lo chiamerei nemmeno exploit...
forse l'unica cosa leggermente interessante è che può consentire è bypassare il firewall, ma dovrei approfondire....

a parte questo, per queste cose, il linguaggio di scripting che uso è bash o python, per il perl quindi non posso dirti in modo dettagliato cosa fanno le istruzioni, ciò che però si evince guardando velocemente è che vengono usate un paio di librerie (socket e parsing degli argomenti)
Quote:
use Socket;
use Getopt::Std;
indirizzo target viene passato da linea di comando,
vengono inviate 1000 richieste di connessione:
Quote:
sub exec_cmd {
for($count=1;$count<=1000;$count++)
{
sendraw("GET /\"$trash\" HTTP/1.0\n\n");
print("|");
}
print("\nData Sent.\n\n");
}
e dato il problema citato:
Quote:
#Unlike connections made
# from other users of the applications, the number of connections to the port cannot be regulated or detected
# by the client.
viene saturata la banda della vittima.
Teo@Unix è offline   Rispondi citando il messaggio o parte di esso
Old 11-07-2010, 20:29   #3
abestos
Member
 
Iscritto dal: Oct 2004
Città: Monza (MI)
Messaggi: 46
Quote:
Originariamente inviato da Teo@Unix Guarda i messaggi
questo mi basta e mi avanza per consigliarti di cambiare l'exploit da studiarti.... un DoS non lo chiamerei nemmeno exploit...
forse l'unica cosa leggermente interessante è che può consentire è bypassare il firewall, ma dovrei approfondire....

a parte questo, per queste cose, il linguaggio di scripting che uso è bash o python, per il perl quindi non posso dirti in modo dettagliato cosa fanno le istruzioni, ciò che però si evince guardando velocemente è che vengono usate un paio di librerie (socket e parsing degli argomenti)

indirizzo target viene passato da linea di comando,
vengono inviate 1000 richieste di connessione:

e dato il problema citato:

viene saturata la banda della vittima.
Ciao grazie per la celere risposta
dici che non mi conviene studiarlo perchè è troppo semplice?
io sto cercando un "attacco alla sicurezza" (anche molto semplice) dei sistemi p2p, quindi va bene qualunque cosa. se mi puoi consigliare qualche exploit semplice o qualche celebre caso di incidenti nella sicurezza del peer to peer sono tutto orecchi. grazie
abestos è offline   Rispondi citando il messaggio o parte di esso
Old 11-07-2010, 21:43   #4
Teo@Unix
Senior Member
 
L'Avatar di Teo@Unix
 
Iscritto dal: Mar 2009
Messaggi: 753
più che altro perchè un Denial of Service è semplicemente l'interruzzione di un servizio.... non sono necessarie chissà quali conoscenze, naturalmente può andare benissimo comunque per costituire un esempio...
intendo dire che un exploit il cui risultato è il controllo e non semplicemente il danneggiamento di un server è sicuramente molto più interessante e credo che in qualità di esempio per l'università abbia maggior valore, dato che oltre conoscere in dettaglio la vulnerabiltà è necessario inviare verso il server remoto codice specificatamente preparato.
Puoi trovare davvero molti esempi in rete, ora come ora, non so indicartene uno che riguardi l'ambiente p2p...
non escluderei nemmeno la possibilità di scrivere un programma apposito inserendovi una vulnerabilità, poi spiegherai come sfruttarla.
Teo@Unix è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Oracle NetSuite si potenzia con nuove fu...
Musica generata con l'IA: Sony lavora a ...
Cyberpunk 2077 in versione PC su smartph...
BYD si gioca un grosso jolly: pronta Rac...
Samsung annuncia l'arrivo in Italia dei ...
Offerta lancio Pixel 10a: come ottenere ...
Google presenta Pixel 10a: poche le novi...
Caos F1 2026: 14 monoposto senza omologa...
Tesla festeggia il primo Cybercab prodot...
Desktop piccolo e potente? NZXT H2 Flow ...
Polestar spinge sull'acceleratore: arriv...
Nuovo record mondiale nel fotovoltaico: ...
L'ultimo baluardo cade: fine supporto pe...
'Il mondo non ha mai visto nulla di simi...
La Commissione europea mette sotto indag...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 06:33.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v