Announcement

Collapse
No announcement yet.

Announcement

Collapse
No announcement yet.

Bloccare l accesso Wireless [netgear DG834G v4]

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Font Size
    #31
    Originally posted by Chobin73 View Post
    Capisco cosa intendi, ma ? un sistema che va bene solo come POC.
    Se lo fai in un ambiente reale generi al 90% un DOS.
    Se oltretutto l'AP ? collegato ad una LAN e la rete non ? segmentata, le tue arp vanno in tutto il dominio di broadcast e rischi di far cascare i sistemi pi? sensibili (tipicamente AS400 o le SAPGui che sono spesso session based grazie all'ignoranza dei consulenti Accenture). E' un po' come provare a fare ARP poisoning 1 a tanti...dopo un po' la tua nic non ce la fa pi?...
    si ? vero, ma nelle reti di casa molto spesso funziona...

    Comment


    • Font Size
      #32
      Originally posted by gekid83 View Post
      si ? vero, ma nelle reti di casa molto spesso funziona...
      Eh, ma il pentesting non si fa sulle reti domestiche...
      Quello ? rogue-surfing!

      Comment


      • Font Size
        #33
        eheheh cmq reti WEP le trovi solo in ambito domestico ormai (per fortuna)...

        io sono proprio niubbo su ste cose ho fatto solo prove su reti mie e di miei amici quindi ho pochissima esperienza e ancora meno conoscenze... ciò che mi preoccupa è che una qualsiasi persona che ha 2 ore da perdere e un pò pazienza per impararsi un paio di cose può benissimo bucare il 70% delle reti WEP che trova in giro in pochissimo tempo...
        Last edited by gekid83; 13-05-08, 10:46.

        Comment


        • Font Size
          #34
          e dopo che le ha bucate?

          Comment


          • Font Size
            #35
            Andre, diciamo che dopo che sei riuscito ad entrare sul medesimo segmento di rete di qualcun'altro, hai la possibilità di "sniffare" tutte le sue comunicazioni, di far risultare la tua navigazione come se fosse fatta da lui, di spiargli la posta elettronica, ecc..ecc..
            Teoricamente non c'è un limite ben definito ai privilegi che puoi ottenere su un sistema "bersaglio" una volta che quest'ultimo è raggiungibile.
            si va dal semplice impedirgli di navigare fino al prendere anonimamente il controllo completo della sua macchina, ottenere le sue password per accedere ai servizi bancari, ecc..ecc..
            Tutto sta solo ed unicamente alla competenza del legittimo proprietario della connessione ed a quanto ha protetto i suoi sistemi.
            Per esperienza professionale ti posso dire che il 95% dei pc domestici si possono craccare al massimo livello (accedere con una utenza con privilegi di amministratore o system) nel giro di una mezza giornata dal momento in cui hai accesso alla sua WLAN.

            Comment


            • Font Size
              #36
              si ma quale sarebbe la motivazione?

              se uno vuole bucarmi la rete wireless lo fa...

              prima però ci vuole un motivo.

              L'unica che mi viene in mente è qualcuno che sfrutti il mio router per fare qualcosa di illecito... ma chi deve fare qualcosa di illecito, lo fa e basta.

              Comment


              • Font Size
                #37
                Originally posted by AndreaRS250 View Post
                L'unica che mi viene in mente ? qualcuno che sfrutti il mio router per fare qualcosa di illecito... ma chi deve fare qualcosa di illecito, lo fa e basta.
                si appunto lo fa senza rischiare niente, poi la polizia postale viene a prendere te, ? quello il problema...
                ma cosa pi? assurda ? che fare una cosa del genere ? alla portata di tutti... poi ovviamente ci sono cose molto pi? complicate tipo quelle che ha spiegato chobin che senz'altro sono dominio di pochi...

                Comment


                • Font Size
                  #38
                  Originally posted by gekid83 View Post
                  si appunto lo fa senza rischiare niente, poi la polizia postale viene a prendere te, ? quello il problema...
                  ma cosa pi? assurda ? che fare una cosa del genere ? alla portata di tutti... poi ovviamente ci sono cose molto pi? complicate tipo quelle che ha spiegato chobin che senz'altro sono dominio di pochi...
                  Non proprio pochissimi...
                  Diciamo che sono pochi (circa un migliaio al mondo) solo i veri guru che sanno trovare un bof a colpo d'occhio e scriverne lo shellcode relativo...ma ce ne sono almeno altrettanti solo in Italia che sanno come usarlo e come attaccare con successo un sistema. Non sono proprio pochissimi...

                  Comment


                  • Font Size
                    #39
                    io allora nn faccio parte di quelli

                    Comment


                    • Font Size
                      #40
                      Bella discussione

                      Comment


                      • Font Size
                        #41
                        Originally posted by DesmoduePR View Post
                        io allora nn faccio parte di quelli
                        Se ? per quello nemmeno io...
                        Un paio di shellcode funzionanti li ho fatti, ma sempre e solo partendo da vulnerabilit? gi? exploitate da altri...onestamente: ci vuole troppo tempo per mettersi l? a fare il reverse engineering di un software per andare a trovare le eventuali jump non condizionali da cui partire per fare uno shellcode.
                        Non nego che qualche volta ci ho provato, ma ho lasciato perdere dopo poco...a 34 anni suonati credo di potermi concedere il lusso di non rimettermi a ragionare in esadecimale come ? necessario fare per scovare le trappole nei software. Alla fine della fiera, per fare quel lavoro sporco, si trova sempre in giro qualche societ? di consulenza che sfrutta qualche gray hat che ha voglia di guadagnare un po' di soldi...
                        Altro discorso ? l'utilizzo di sistemi, shellcodes e metodi gi? sviluppati da altri per testare l'esistente...

                        Comment

                        X
                        Working...
                        X