Il Forum di Orebla.it

Benvenuto nella community di Orebla.it
Oggi è ven 19 lug, 2019 11:55 pm

Tutti gli orari sono UTC + 1 ora




Apri un nuovo argomento Rispondi all’argomento  [ 7 messaggi ] 
Autore Messaggio
 Oggetto del messaggio: Un forum della invisionfree
Messaggio da leggereInviato: mar 11 lug, 2006 11:46 am 
Non connesso
Newbie
Newbie

Iscritto il: mar 11 lug, 2006 11:33 am
Messaggi: 12
Ciao a tutti, mi servirebbe un aiutino per quanto riguarda un forum al quale sono iscritto... Non ho assolutamente conoscenze sull'argomento hacking, per? sono interessato ad un forum della InvisionFree. In pratica in questo forum ? stata creata una sessione privata a cui possono accedere solo alcuni utenti, mi piacerebbe poter accedere! Il sistema della sezione privata ? sicuro oppure c'? quelche modo per entrare anche senza il permesso?

Mi piacerebbe sfruttare questa occasione per imparare qualcosa...
Ringrazio in anticipo tutti quelli che mi aiuteranno a capire qualcosa e magari riuscire ad entrare :wink:

P.S. Non ho linkato il sito...ma per rendervi un'idea di che tipo di forum stiamo parlando, ne ho trovato un altro molto simile! ecco il link

_________________
CAMPIONI DEL MONDO!


Top
 Profilo  
 
 Oggetto del messaggio:
Messaggio da leggereInviato: mer 12 lug, 2006 7:42 pm 
Non connesso
super-guru
super-guru
Avatar utente

Iscritto il: mar 28 dic, 2004 6:54 pm
Messaggi: 300
Località: Pisa
? vietato accedere su internet a qualsiasi cosa non si ? autorizzati ad accedere, meglio sottolineare quest'aspetto.

In ogni caso, il sistema che in un forum decide quale utente ? autorizzato o meno a visualizzare certe pagine ? simile al sistema di gestione dei permessi dei sistemi UNIX, per cui solo un certo gruppo di utenti ha il permesso di accede in lettura o in scrittura su certi file, mentre questi stessi sono invisibili dall'esterno. Ovviamente non ? per nulla sempice scardinare questo sistema: equivarrebbe ad acquisire i privilegi di amministratore su una macchina remota o ad innalzare i propri privilegi in modo da poter compiere determinate azioni. Non c'? un modo universale per fare queste cose (illegali se non compiute sul proprio pc), perch? se cos? fosse si potrebbe scardinare la sicurezza di qualsiasi computer con un semplice manuale delle istruzioni. Puoi ottenere un username e una password "privilegiati" con un attacco man-in-the-middle mentre l'account privilegiato effettua il login (considerando sempre che ormai l'invio di quasi tutte le informazioni di login ? criptato), puoi ottenere i file /etc/passwd e /etc/shadow (su un sistema UNIX) o SAM e SYSTEM (su un sistema Windows), decriptarli (sempre che tu sia riuscito ad avere accesso a questi files) e ottenere la lista degli utenti registrati su quel server con le relative password (operazione in ogni caso molto lunga), puoi cercare di aumentare i tuoi privilegi attraverso vulnerabilit? in un servizio offerto dal server, buffer overflow, directory climbing o simili, ma non sono mai cose semplici da fare. Se sei agli inizi nel mondo hacking lascia perdere queste cose, perch? richiedono la padronanza di tante tecniche complesse e non sempre riescono, e mira ad allargare la tua conoscenza informatica attraverso l'apprendimento di qualche linguaggio di programmazione o dei protocolli della rete.

_________________
Immagine
Immagine


Top
 Profilo  
 
 Oggetto del messaggio:
Messaggio da leggereInviato: gio 13 lug, 2006 9:12 am 
Non connesso
Amministratore
Amministratore
Avatar utente

Iscritto il: lun 27 dic, 2004 10:32 am
Messaggi: 2614
Località: Ferrara
BlackLight ha scritto:
? vietato accedere su internet a qualsiasi cosa non si ? autorizzati ad accedere, meglio sottolineare quest'aspetto.


QUOTO!

E cmq in rete circolano migliaia di exploit...

_________________
I'm so happy because today
I've found my friends ...
They're in my head

[NIRVANA - LITHIUM]
Il Blog del disperato: http://blog.orebla.it


Top
 Profilo  
 
 Oggetto del messaggio:
Messaggio da leggereInviato: ven 14 lug, 2006 2:22 am 
Non connesso
Newbie
Newbie

Iscritto il: mar 11 lug, 2006 11:33 am
Messaggi: 12
BlackLight ha scritto:
? vietato accedere su internet a qualsiasi cosa non si ? autorizzati ad accedere, meglio sottolineare quest'aspetto.

Quoto anche io! LOL
Il fatto ? che sono un membro di questo forum (forum di un piccolo clan di un gioco multiplayer) e una parte del forum ? riservata solo ai membri pi? anziani...ma in realt? li conosco tutti, ? per la curiosit? di leggere quel che dicono, e per sorprenderli nel saperlo :D

Cmq, scusate se sono cos? noob (e rompiscatole :oops: ) , ma cosa sarebbe questo attacco man-in-the-middle? Inoltre i file Shadow e Passwd contengono i dati criptati degli account, se la chiave di criptaggio ? la stessa per tutti questi utenti, dovrebbe essere agevolato il compito di un decrypter poich? l? dentro deve esserci anche la mia (che conosco quindi)?. Per ottenere questi due file potrei scaricare l'intero sito con un programma di rippaggio dei siti? E programmi per brute forcing delle password possono servire (magari lasciandoli in azione per un po').

Cosa sarebbero questi Exploit che circolano in rete?

Grazie a tutti quelli che risponderanno, nonostante io stia dicendo (ne sono sicuro :roll: ) un mare di cavolate :lol:

_________________
CAMPIONI DEL MONDO!


Top
 Profilo  
 
 Oggetto del messaggio:
Messaggio da leggereInviato: sab 15 lug, 2006 9:56 am 
Non connesso
super-guru
super-guru
Avatar utente

Iscritto il: mar 28 dic, 2004 6:54 pm
Messaggi: 300
Località: Pisa
CampioniDelMondo ha scritto:
cosa sarebbe questo attacco man-in-the-middle?


Un attacco man-in-the-middle ? (detto in parole molto semplici) un attacco in cui il pc dell'"attaccante" si interpone tra il pc-vittima e il server vero e proprio, dirottando le comunicazioni tra le due macchine sulla propria, in modo da poter intercettare anche i pacchetti contenenti le informazioni di login. Ma ? un attacco per nulla semplice!

CampioniDelMondo ha scritto:
Inoltre i file Shadow e Passwd contengono i dati criptati degli account, se la chiave di criptaggio ? la stessa per tutti questi utenti, dovrebbe essere agevolato il compito di un decrypter poich? l? dentro deve esserci anche la mia (che conosco quindi)?.


Non ha senso parlare di chiavi per i file passwd e shadow. Questo perch? i sistemi UNIX usano in genere come sistema di criptazione un algoritmo DES combinato a un MD5. Il primo usa una chiave a 64 bit ( 56+8 ), o a 128, in accordo con le nuove politiche del DES, generata casualmente, mentre il secondo ? un algoritmo di hashing a 128 bit, ovvero un algoritmo "a senso unico". Questo vuol dire che, una volta criptate le informazioni, non ? pi? possibile tornare indietro (ovvero alle informazioni originali). Quello che fa un sistema UNIX al momento del login ? quello di criptare la password data usando questi due algoritmi, confrontare l'hash generato con quello memorizzato e, nel caso questi coincidano, dare accesso. Attenzione: NON confronta direttamente le password!

CampioniDelMondo ha scritto:
Per ottenere questi due file potrei scaricare l'intero sito con un programma di rippaggio dei siti?


No. Sia i file passwd e shadow (su UNIX) sia SAM e SYSTEM (su Windows) non sono presenti in genere nelle cartelle messe pubblicamente a disposizione dal server, ma in cartelle di sistema. L'unico modo per accedervi ? quello di avere accesso al server con i privilegi di amministratore.

CampioniDelMondo ha scritto:
E programmi per brute forcing delle password possono servire (magari lasciandoli in azione per un po').


Il brute-forcing ? una tecnica che (in teoria) funziona sempre, ma pu? richiedere ere geologiche per funzionare. John the Ripper ? un ottimo programma per fare queste cose (su UNIX), mentre SAMInside lo ? per Windows. Ovviamente, per sapere che sistema operativo gira sulla macchina da attaccare, dovresti eseguire un attacco di OS Fingerprinting con NMAP (oppure usare il mio port-scanner, presente qui nell'area download, e controllare quali porte sono aperte, e da l? risalire al sistema operativo). In ogni caso, il brute force ? una tecnica lentissima, che potrebbe richiedere anche mesi per funzionare. Da usare solo se un attacco di tipo "dizionario" ? fallito. Ci sono altri tipi di attacchi in teoria pi? veloci del brute-force e pi? efficienti di un attacco-dizionario, come l'attacco differenziale, l'attacco lineare e l'attacco di Davies, ma la loro efficienza ? testata perlopi? su basi matematiche e non "in pratica".

_________________
Immagine
Immagine


Top
 Profilo  
 
 Oggetto del messaggio:
Messaggio da leggereInviato: sab 15 lug, 2006 2:14 pm 
Non connesso
Newbie
Newbie

Iscritto il: mar 11 lug, 2006 11:33 am
Messaggi: 12
WOW! Grazie della risposta! Veramente chiara! :jive: =D>

:newbie: (che forza sto smile)

_________________
CAMPIONI DEL MONDO!


Top
 Profilo  
 
 Oggetto del messaggio:
Messaggio da leggereInviato: mer 19 lug, 2006 10:48 am 
Non connesso
Amministratore
Amministratore
Avatar utente

Iscritto il: lun 27 dic, 2004 10:32 am
Messaggi: 2614
Località: Ferrara
Eh si Blacklight ? il numero uno in questo campo!! :wink:

_________________
I'm so happy because today
I've found my friends ...
They're in my head

[NIRVANA - LITHIUM]
Il Blog del disperato: http://blog.orebla.it


Top
 Profilo  
 
Visualizza ultimi messaggi:  Ordina per  
Apri un nuovo argomento Rispondi all’argomento  [ 7 messaggi ] 

Tutti gli orari sono UTC + 1 ora


Chi c’è in linea

Visitano il forum: Nessuno e 3 ospiti


Non puoi aprire nuovi argomenti
Non puoi rispondere negli argomenti
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi inviare allegati

Cerca per:
Vai a:  
cron
Powered by phpBB® Forum Software © phpBB Group
Traduzione Italiana phpBBItalia.net basata su phpBB.it 2010
phpBB SEO