Torna indietro   Hardware Upgrade Forum > Software > Programmazione

DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici
DJI porta un importante aggiornamento alla sua linea di gimbal camera tascabili con Osmo Pocket 4: sensore CMOS da 1 pollice rinnovato, gamma dinamica a 14 stop, profilo colore D-Log a 10 bit, slow motion a 4K/240fps e 107 GB di archiviazione integrata. Un prodotto pensato per i creator avanzati, ma che convince anche per l'uso quotidiano
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori
Il primo headset open-back della linea INZONE arriva a 200 euro con driver derivati dalle cuffie da studio MDR-MV1 e un peso record di soli 199 grammi
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA
Al .NEXT 2026 di Chicago, Nutanix ha mostrato quanto sia cambiata: una piattaforma software che gestisce VM, container e carichi di lavoro IA ovunque, dall’on-premise al cloud pubblico. Con un’esecuzione rapidissima sulle partnership e sulla migrazione da VMware
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 11-07-2010, 13:51   #1
abestos
Member
 
Iscritto dal: Oct 2004
Città: Monza (MI)
Messaggi: 46
[Perl] Spiegazione semplice exploit Morpheus/Kazaa

Ciao a tutti, sto svolgendo una piccola ricerca sulla sicurezza informatica nelle reti p2p e sto cercando qualche celebre exploit di cui parlare.
ho trovato questo : http://www.infosecprofessionals.com/code/kazaa.pl.txt
L'idea di base mi sembra abbastanza semplice ma non avendo mai studiato perl non sono in grado di capire il codice. Qualche veterano di perl mi può spiegare il significato delle istruzioni o il funzionamento generale del programma? qualcuno conosce qualche altro celebre( e facile ) exploit per le reti p2p?
Grazie
abestos è offline   Rispondi citando il messaggio o parte di esso
Old 11-07-2010, 17:52   #2
Teo@Unix
Senior Member
 
L'Avatar di Teo@Unix
 
Iscritto dal: Mar 2009
Messaggi: 753
Quote:
Denial of Service Attack
questo mi basta e mi avanza per consigliarti di cambiare l'exploit da studiarti.... un DoS non lo chiamerei nemmeno exploit...
forse l'unica cosa leggermente interessante è che può consentire è bypassare il firewall, ma dovrei approfondire....

a parte questo, per queste cose, il linguaggio di scripting che uso è bash o python, per il perl quindi non posso dirti in modo dettagliato cosa fanno le istruzioni, ciò che però si evince guardando velocemente è che vengono usate un paio di librerie (socket e parsing degli argomenti)
Quote:
use Socket;
use Getopt::Std;
indirizzo target viene passato da linea di comando,
vengono inviate 1000 richieste di connessione:
Quote:
sub exec_cmd {
for($count=1;$count<=1000;$count++)
{
sendraw("GET /\"$trash\" HTTP/1.0\n\n");
print("|");
}
print("\nData Sent.\n\n");
}
e dato il problema citato:
Quote:
#Unlike connections made
# from other users of the applications, the number of connections to the port cannot be regulated or detected
# by the client.
viene saturata la banda della vittima.
Teo@Unix è offline   Rispondi citando il messaggio o parte di esso
Old 11-07-2010, 19:29   #3
abestos
Member
 
Iscritto dal: Oct 2004
Città: Monza (MI)
Messaggi: 46
Quote:
Originariamente inviato da Teo@Unix Guarda i messaggi
questo mi basta e mi avanza per consigliarti di cambiare l'exploit da studiarti.... un DoS non lo chiamerei nemmeno exploit...
forse l'unica cosa leggermente interessante è che può consentire è bypassare il firewall, ma dovrei approfondire....

a parte questo, per queste cose, il linguaggio di scripting che uso è bash o python, per il perl quindi non posso dirti in modo dettagliato cosa fanno le istruzioni, ciò che però si evince guardando velocemente è che vengono usate un paio di librerie (socket e parsing degli argomenti)

indirizzo target viene passato da linea di comando,
vengono inviate 1000 richieste di connessione:

e dato il problema citato:

viene saturata la banda della vittima.
Ciao grazie per la celere risposta
dici che non mi conviene studiarlo perchè è troppo semplice?
io sto cercando un "attacco alla sicurezza" (anche molto semplice) dei sistemi p2p, quindi va bene qualunque cosa. se mi puoi consigliare qualche exploit semplice o qualche celebre caso di incidenti nella sicurezza del peer to peer sono tutto orecchi. grazie
abestos è offline   Rispondi citando il messaggio o parte di esso
Old 11-07-2010, 20:43   #4
Teo@Unix
Senior Member
 
L'Avatar di Teo@Unix
 
Iscritto dal: Mar 2009
Messaggi: 753
più che altro perchè un Denial of Service è semplicemente l'interruzzione di un servizio.... non sono necessarie chissà quali conoscenze, naturalmente può andare benissimo comunque per costituire un esempio...
intendo dire che un exploit il cui risultato è il controllo e non semplicemente il danneggiamento di un server è sicuramente molto più interessante e credo che in qualità di esempio per l'università abbia maggior valore, dato che oltre conoscere in dettaglio la vulnerabiltà è necessario inviare verso il server remoto codice specificatamente preparato.
Puoi trovare davvero molti esempi in rete, ora come ora, non so indicartene uno che riguardi l'ambiente p2p...
non escluderei nemmeno la possibilità di scrivere un programma apposito inserendovi una vulnerabilità, poi spiegherai come sfruttarla.
Teo@Unix è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici DJI Osmo Pocket 4: la gimbal camera tascabile cr...
Sony INZONE H6 Air: il primo headset open-back di Sony per giocatori Sony INZONE H6 Air: il primo headset open-back d...
Nutanix cambia pelle: dall’iperconvergenza alla piattaforma full stack per cloud ibrido e IA Nutanix cambia pelle: dall’iperconvergenza alla ...
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta Recensione Xiaomi Pad 8 Pro: potenza bruta e Hyp...
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abb...
La NASA ha confermato il supporto per il...
Sierra Space ha completato il test acust...
Ryzen 7 5800X3D pronto a tornare sul mer...
NASA: l'amministrazione Trump prosegue s...
L'Iran avrebbe acquistato un satellite p...
VivaTech compie dieci anni e raddoppia p...
Le vendite di CPU si sono ridotte di 25 ...
Starship: SpaceX ha completato lo static...
Huawei FusionSolar Roadshow 2026: l'inno...
Nuovo trailer per Street Fighter: un fil...
Sovranità sui dati: arriva la pri...
Schede video NVIDIA e AMD di nuovo su Ma...
Robot aspirapolvere, TV OLED, iPhone 17 ...
EUREKA J15 Pro Ultra super interessante ...
Intel porta l'AI nei notebook entry-leve...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 05:46.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v