[Flug] try2hack@hacknight che ne dite?

leandro noferini lnoferin@cybervalley.org
Mar 14 Nov 2006 07:07:08 CET


Fabio Nigi - <nigifabio@gmx.it> writes:


[...]

> come lo svolgeresti?
>
> perchè lo facciamo, me lo sono chiesto.
>
> quando leggo e sento parlare di sicurezza tutto resta sempre qualcosa di 
> poco tangibile, e poi come sempre tra il dire e il fare c'è di mezzo
> il mare, tutti parlano di tecniche anche le più assurde ma mai
> nessuno che le mette in pratica.
>
> non che sia io l uomo giusto, anzi, solo che mi è venuta voglia di 
> portare alla luce quel che so, nella speranza di poter imparare da quello
> che verrà fuori nella/nelle serata/e

Ottima risposta. 

> se la cosa vi piace, e lascio a voi l organizzazione di date posto etc,
> che chi mi conosce sa già che per me rispettare gli orari e organizzarmi
> è sempre stato un problema.

Volentieri. 

> pensavo di strutturare la/le sessione/i cosi:
> accesso alla rete:
> wifi con controllo del mac / wep, no-cat (captive-portal in generale)
> uso di sistemi per catturare dati sensibili:hostap e similari
>
> come nascondersi:
> proxy, ssh dinamico su una macchina compromessa etc etc
>
> enumerazione dei servizi 
> analisi della rete con strumenti automatici e manuali
>
> come cercare un exploit aka la carriera dello script kiddie
>
> metterei un pizzico di sql-injection  che va di moda
> comprensivi di test manuali e strumenti automatici.
>
> nascondersi del sistema, uso dei rootkit e le varie tipologia
>
> gestione dei log.
>
>
> aggiungete e commentate, questo all incirca è quello che posso fare io
> sia in forma pratica sia in teoria e che alla fine cade nel classico.
>
> anche se visto la sfilza anche a trattarli in modo sommario,
> 2 ore le vedo veramente improponibili..

Appunto, esattamente quel che pensavo io: forse la cosa andrebbe rivista
un attimino. Ad esempio farci piu' giorni o cose cosi'.

>> Io in ogni caso mi offro per dare una mano.
>
>
> ottimo, cosa proponi?
> su cosa ti butti?

Sull'organizzazione, sicuramente! 

-- 
Ciao
leandro
Un esteso e "normale" uso della crittografia è il sistema più forte
per rivendicare il diritto alla privacy nelle comunicazioni
telematiche: come tutti i diritti e come i muscoli se non viene
esercitato costantemente si atrofizza e va perso.
-------------- parte successiva --------------
Un allegato non testuale è stato rimosso....
Nome:        non disponibile
Tipo:        application/pgp-signature
Dimensione:  188 bytes
Descrizione: non disponibile
URL:         <http://lists.linux.it/pipermail/flug/attachments/20061114/af595479/attachment.pgp>


Maggiori informazioni sulla lista flug