|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Member
Iscritto dal: Oct 2004
Città: Monza (MI)
Messaggi: 46
|
[Perl] Spiegazione semplice exploit Morpheus/Kazaa
Ciao a tutti, sto svolgendo una piccola ricerca sulla sicurezza informatica nelle reti p2p e sto cercando qualche celebre exploit di cui parlare.
ho trovato questo : http://www.infosecprofessionals.com/code/kazaa.pl.txt L'idea di base mi sembra abbastanza semplice ma non avendo mai studiato perl non sono in grado di capire il codice. Qualche veterano di perl mi può spiegare il significato delle istruzioni o il funzionamento generale del programma? qualcuno conosce qualche altro celebre( e facile Grazie |
|
|
|
|
|
#2 | ||||
|
Senior Member
Iscritto dal: Mar 2009
Messaggi: 753
|
Quote:
forse l'unica cosa leggermente interessante è che può consentire è bypassare il firewall, ma dovrei approfondire.... a parte questo, per queste cose, il linguaggio di scripting che uso è bash o python, per il perl quindi non posso dirti in modo dettagliato cosa fanno le istruzioni, ciò che però si evince guardando velocemente è che vengono usate un paio di librerie (socket e parsing degli argomenti) Quote:
vengono inviate 1000 richieste di connessione: Quote:
Quote:
|
||||
|
|
|
|
|
#3 | |
|
Member
Iscritto dal: Oct 2004
Città: Monza (MI)
Messaggi: 46
|
Quote:
dici che non mi conviene studiarlo perchè è troppo semplice? io sto cercando un "attacco alla sicurezza" (anche molto semplice) dei sistemi p2p, quindi va bene qualunque cosa. se mi puoi consigliare qualche exploit semplice o qualche celebre caso di incidenti nella sicurezza del peer to peer sono tutto orecchi. grazie |
|
|
|
|
|
|
#4 |
|
Senior Member
Iscritto dal: Mar 2009
Messaggi: 753
|
più che altro perchè un Denial of Service è semplicemente l'interruzzione di un servizio.... non sono necessarie chissà quali conoscenze, naturalmente può andare benissimo comunque per costituire un esempio...
intendo dire che un exploit il cui risultato è il controllo e non semplicemente il danneggiamento di un server è sicuramente molto più interessante e credo che in qualità di esempio per l'università abbia maggior valore, dato che oltre conoscere in dettaglio la vulnerabiltà è necessario inviare verso il server remoto codice specificatamente preparato. Puoi trovare davvero molti esempi in rete, ora come ora, non so indicartene uno che riguardi l'ambiente p2p... non escluderei nemmeno la possibilità di scrivere un programma apposito inserendovi una vulnerabilità, poi spiegherai come sfruttarla. |
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 23:40.




















