[Tech] pentesting e italia
alessio chemeri
alessio.chemeri@gmail.com
Sab 17 Giu 2006 13:51:07 CEST
ciao Marco,
Il 17/06/06, Marco Ermini<markoer@markoer.org> ha scritto:
> On 6/14/06, fabio nigi <nigifabio@gmx.it> wrote:
> > ciao a tutti,
> > ho un pochino di tempo in questo giorni e mi diverto a fare pentesting
> > in casa mia ;-)
>
>
> Che io sappia, non ce ne sono di liberamente disponibili. Chi lavora
> in questo settore se ne ricava in vari modi, dai dizionari su CDROM al
> dizionario di aspell (che è un po' scarsino). Per i nomi ti serve un
> dizionario specifico.
>
> In realtà, ben pochi usano il proprio nome o una semplice parola come
> username e password; un buon tool deve essere in grado di usare i
> dizionari in modo "scrambled", mescolando con date e numeri, e
> "storpiando" le parole stesse.
aspetta... stai vedendo la cosa dal lato "amministratore" e non pensi che gli
utonti se NON VENGONO FORZATI (con le policy specifiche) mettono password
che definire idiote e' fargli un complimento (hai presente vero la password che
protegge il pianeta di balle spaziali ehehe)
tutti casi veri
della serie... 1111 per sicurezza va benissimo "perche' nessuno
pensera' che sto usandola per la mia posta elettronica"
oppure
789 e' una password sicura perche' me la ricordo bene dal tastierino
numerico, e quindi
TUTTI devono avere questa password perche' almeno se la ricordano (ho
cambiato i numeri,
ma purtroppo e' pure questa una frase che mi son sentito dire...)
oppure
chi vuoi che sappia il nome di mia moglie
oppure
il mio numero di casa e' piu' che sicuro.
>
> A seconda del tipo di autenticazione utente che usi, è anche possibile
> impostare "globalmente" una cosa simile. Per esempio, usando
> tcpwrappers o pam. Ma questo comunque è assolutamente inutile dal
> punto di vista della sicurezza ed è pericoloso per te stesso... che
> succede se sbagli *tu* a connetterti al sistema? :-)
concordo totalmente
>
> Non serve a nulla, perché se qualcuno vuole causarti davvero un DoS,
> non attacca da un solo IP. Un solo IP non è generalmente sufficiente a
> causare un DoS e comunque può essere individuato e bloccato facilmente
> - un buon ISP dovrebbe avere già in casa i tool per scoprire e
> bloccare automaticamente questo genere di attacchi. Se qualcuno vuole
> davvero causarti un DoS, ti attaccherà con migliaia di zombi.... e
> allora hai voglia a bloccare gli indirizzi IP, probabilmente il router
> che hai di fronte è già morto ;-)
Marco, concordo con te sul dovrebbero averli, ma quasi nessuno li ha
(forse i piu'
grossi.. gli altri.. vanno avanti a birra e salsicce... figurati se
hanno queste cose che
in italia sono viste come inutili..)
invece purtroppo posso confermare quanto afferma marco, se ti puntano
per un DDoS
te ne accorgi... e c'e' poco da fare, tranne stringere forte le
chiappe, perche' arrivano
da un sacco di IP e quindi non e' bloccando gli IP che ti salvi
>
>
> > è possibile dopo N tentativi non permettere più a un ip di connettersi
> > per N tempo (come lo script che bloccava gli ip nel periodo di enormi
> > attacchi su ssh ma per ogni demone)?
>
> Non so di quale script stai parlando, ma ssh già di default ti
> disconnette dopo 3 tentativi errati di autenticazione. Se vuoi evitare
> ulteriori tentativi ci sono molti modi in cui puoi fare.
>
> Ma, ripeto, è pura accademia
>
>
> Ciao
> --
> Marco Ermini
> Dubium sapientiae initium. (Descartes)
> root@human # mount -t life -o ro /dev/dna /genetic/research
> http://www.markoer.org/ - https://www.linkedin.com/in/marcoermini
> _______________________________________________
> FLUG - Discussioni tecniche - tech@firenze.linux.it
> URL: https://lists.firenze.linux.it/mailman/listinfo/tech
> Archivio: http://lists.firenze.linux.it/pipermail/tech
> Ricerca nell'archivio: http://www.firenze.linux.it/search
>
Maggiori informazioni sulla lista
flug-tech