[Flug] try2hack@hacknight che ne dite?

Fabio Nigi - nigifabio@gmx.it
Lun 13 Nov 2006 00:31:20 CET


On sabato 11 novembre 2006, alle 23:59, leandro noferini wrote:
> Fabio Nigi - <nigifabio@gmx.it> writes:
> 
> > ciao a tutti,
> > stanotte ho avuto una visione, ho visto cose che voi umani non potete
> > nemmeno immaginare :)
> 
> Io te l'ho detto, devi metterci piu' tabacco! 

ti potrei rispondere con:
sembra erba ma non , serve a darti l allegria..;-)

> 
> :-)
> 
> 
> [...]
> 
> > che ne dite? 
> 
> A suo tempo lo chiamammo "sicurezza lato server"....... 
> 
> Era un paio di settimane fa, si'..... 
> 

si ma il nome all inglese dice che fa pi fico!

> > nel caso l idea non vi faccia schifo chi mi da una mano?
> 
> Il  progetto  secondo  me  e'  valido  ma  moooolto  impegnativo,  tanto
> impegnativo  che  non  credo  si  possa  svolgere  come  una  "semplice"
> hacknight. Inoltre secondo me dovremmo chiederci: perche` facciamo cio'?
> Solo perche`  ne siamo capaci e'  un'ottima risposta ma in  ogni caso la
> domanda va posta. 
> 

come lo svolgeresti?

perch lo facciamo, me lo sono chiesto.

quando leggo e sento parlare di sicurezza tutto resta sempre qualcosa di 
poco tangibile, e poi come sempre tra il dire e il fare c' di mezzo
il mare, tutti parlano di tecniche anche le pi assurde ma mai
nessuno che le mette in pratica.

non che sia io l uomo giusto, anzi, solo che mi  venuta voglia di 
portare alla luce quel che so, nella speranza di poter imparare da quello
che verr fuori nella/nelle serata/e

se la cosa vi piace, e lascio a voi l organizzazione di date posto etc,
che chi mi conosce sa gi che per me rispettare gli orari e organizzarmi
 sempre stato un problema.

pensavo di strutturare la/le sessione/i cosi:
accesso alla rete:
wifi con controllo del mac / wep, no-cat (captive-portal in generale)
uso di sistemi per catturare dati sensibili:hostap e similari

come nascondersi:
proxy, ssh dinamico su una macchina compromessa etc etc

enumerazione dei servizi 
analisi della rete con strumenti automatici e manuali

come cercare un exploit aka la carriera dello script kiddie

metterei un pizzico di sql-injection  che va di moda
comprensivi di test manuali e strumenti automatici.

nascondersi del sistema, uso dei rootkit e le varie tipologia

gestione dei log.


aggiungete e commentate, questo all incirca  quello che posso fare io
sia in forma pratica sia in teoria e che alla fine cade nel classico.

anche se visto la sfilza anche a trattarli in modo sommario,
2 ore le vedo veramente improponibili..



> Io in ogni caso mi offro per dare una mano.


ottimo, cosa proponi?
su cosa ti butti?

Fabio

> 
> -- 
> Ciao
> leandro
> Un esteso e "normale" uso della crittografia  il sistema pi forte
> per rivendicare il diritto alla privacy nelle comunicazioni
> telematiche: come tutti i diritti e come i muscoli se non viene
> esercitato costantemente si atrofizza e va perso.



> _______________________________________________
> flug mailing list
> flug@firenze.linux.it
> https://lists.firenze.linux.it/mailman/listinfo/flug


-- 
Fabio Nigi nigifabio(at)gmx.it // blog: fabiolone.debianhardstyle.net
debian hard style project:http://www.debianhardstyle.net
You are fighting for survival in your own sweet and gentle way.



Maggiori informazioni sulla lista flug