[Flug] try2hack@hacknight che ne dite?
Fabio Nigi -
nigifabio@gmx.it
Lun 13 Nov 2006 00:31:20 CET
On sabato 11 novembre 2006, alle 23:59, leandro noferini wrote:
> Fabio Nigi - <nigifabio@gmx.it> writes:
>
> > ciao a tutti,
> > stanotte ho avuto una visione, ho visto cose che voi umani non potete
> > nemmeno immaginare :)
>
> Io te l'ho detto, devi metterci piu' tabacco!
ti potrei rispondere con:
sembra erba ma non è, serve a darti l allegria..;-)
>
> :-)
>
>
> [...]
>
> > che ne dite?
>
> A suo tempo lo chiamammo "sicurezza lato server".......
>
> Era un paio di settimane fa, si'.....
>
si ma il nome all inglese dice che fa più fico!
> > nel caso l idea non vi faccia schifo chi mi da una mano?
>
> Il progetto secondo me e' valido ma moooolto impegnativo, tanto
> impegnativo che non credo si possa svolgere come una "semplice"
> hacknight. Inoltre secondo me dovremmo chiederci: perche` facciamo cio'?
> Solo perche` ne siamo capaci e' un'ottima risposta ma in ogni caso la
> domanda va posta.
>
come lo svolgeresti?
perchè lo facciamo, me lo sono chiesto.
quando leggo e sento parlare di sicurezza tutto resta sempre qualcosa di
poco tangibile, e poi come sempre tra il dire e il fare c'è di mezzo
il mare, tutti parlano di tecniche anche le più assurde ma mai
nessuno che le mette in pratica.
non che sia io l uomo giusto, anzi, solo che mi è venuta voglia di
portare alla luce quel che so, nella speranza di poter imparare da quello
che verrà fuori nella/nelle serata/e
se la cosa vi piace, e lascio a voi l organizzazione di date posto etc,
che chi mi conosce sa già che per me rispettare gli orari e organizzarmi
è sempre stato un problema.
pensavo di strutturare la/le sessione/i cosi:
accesso alla rete:
wifi con controllo del mac / wep, no-cat (captive-portal in generale)
uso di sistemi per catturare dati sensibili:hostap e similari
come nascondersi:
proxy, ssh dinamico su una macchina compromessa etc etc
enumerazione dei servizi
analisi della rete con strumenti automatici e manuali
come cercare un exploit aka la carriera dello script kiddie
metterei un pizzico di sql-injection che va di moda
comprensivi di test manuali e strumenti automatici.
nascondersi del sistema, uso dei rootkit e le varie tipologia
gestione dei log.
aggiungete e commentate, questo all incirca è quello che posso fare io
sia in forma pratica sia in teoria e che alla fine cade nel classico.
anche se visto la sfilza anche a trattarli in modo sommario,
2 ore le vedo veramente improponibili..
> Io in ogni caso mi offro per dare una mano.
ottimo, cosa proponi?
su cosa ti butti?
Fabio
>
> --
> Ciao
> leandro
> Un esteso e "normale" uso della crittografia è il sistema più forte
> per rivendicare il diritto alla privacy nelle comunicazioni
> telematiche: come tutti i diritti e come i muscoli se non viene
> esercitato costantemente si atrofizza e va perso.
> _______________________________________________
> flug mailing list
> flug@firenze.linux.it
> https://lists.firenze.linux.it/mailman/listinfo/flug
--
Fabio Nigi nigifabio(at)gmx.it // blog: fabiolone.debianhardstyle.net
debian hard style project:http://www.debianhardstyle.net
You are fighting for survival in your own sweet and gentle way.
Maggiori informazioni sulla lista
flug