Pagina 2 di 2 primaprima 1 2
Visualizzazione dei risultati da 11 a 20 su 20

Discussione: proxy

  1. #11
    Utente di HTML.it L'avatar di makuro
    Registrato dal
    Apr 2004
    Messaggi
    676
    Originariamente inviato da Netah
    Forse si costruiscono un proxy tutto loro...che cavolo ne so...può essere?
    ...e poi come fanno a mascherare l'indirizzo del *loro* proxy? Dovrebbero farlo passare da un altro proxy...

    l'anonimato *sicuro* non esiste. Se esci dalla tua macchina in rete, hai un ip ed un account. Quindi teoricamente, sei *sempre* tracciabile. Certo che se inizi a spostarti su macchine poste in brasile, africa, yugoslavia, venezuela e così via, diventa solo più difficile trovarti. Non impossibile...
    Desine fata deum flecti sperare precando.

  2. #12
    Utente di HTML.it
    Registrato dal
    Aug 2005
    Messaggi
    140
    Blekm, grazie della risposta.
    Fatemi capire una cosa. Se utilizzo un proxy che sta in Brasile, perché dovrebbe risultare più difficile trovarmi? Perché, ad esempio, la polizia dovrebbe chiedere i log ai proprietari del server?

  3. #13
    Utente di HTML.it L'avatar di holifay
    Registrato dal
    May 2005
    Messaggi
    1,330
    Originariamente inviato da Netah
    Blekm, grazie della risposta.
    Fatemi capire una cosa. Se utilizzo un proxy che sta in Brasile, perché dovrebbe risultare più difficile trovarmi? Perché, ad esempio, la polizia dovrebbe chiedere i log ai proprietari del server?
    eh, direi di sì. Inoltre i log sono conservati probabilmente per tempi molto diversi, a seconda del paese dove risiede il proxy.
    Pensi di avere un file infetto? Invialo a SuspectFile

  4. #14
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    ma non pensiate che i proxy siano una panacea... per un pirata informatico è molto meglio avere il controllo totale di una macchina remota (che non logga, da cui eventualmente i log possono essere cancellati etc...) e usarla come testa di ponte per commettere altre intrusioni....
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  5. #15
    Utente di HTML.it
    Registrato dal
    Aug 2005
    Messaggi
    140
    E' vero, altra possibile soluzione...

  6. #16
    E' vero, altra possibile soluzione...
    Non credere. E' un proxy anche quello ma è 'privato' dato che è 'creato' personalmente dall'attacker.
    Non di meno in linea teorica è possibile risalire anche a quello se si considerano eventuali log che gli ISP effettuano alla connessione dell'attacker, senza contare tutti gli hop che la connessione effettua sui router posti nel percorso che distanzia l'attacker dal proxy. Connessioni che gli stessi router possono, ovviamente, loggare.
    Nell'esempio, giusto per dirne una, ipotizzando di utilizzare google come 'bouncer' si attraverserebbero 22 potenziali logger, prima ancora di arrivare al proxy. Principalmente da questo la famosa frase 'l'anonimato non esiste'

    codice:
    C:\Python24\SRC>tracert google.it
    
    Rilevazione instradamento verso google.it [216.239.57.104]
    su un massimo di 30 punti di passaggio:
    
      1    20 ms    19 ms    20 ms  39.215.22.1
      2    20 ms    19 ms    20 ms  10.1.105.58
      3    19 ms    20 ms    20 ms  10.251.215.201
      4    16 ms    20 ms    19 ms  10.251.210.26
      5    18 ms    19 ms    20 ms  10.251.211.1
      6    18 ms    20 ms    20 ms  10.251.215.194
      7    20 ms    20 ms    20 ms  213-156-35-130.fastres.net [213.156.35.130]
      8    19 ms    19 ms    20 ms  10.1.0.17
      9    19 ms    20 ms    19 ms  10.254.0.121
     10    20 ms    20 ms    20 ms  10.254.2.245
     11    20 ms    19 ms    20 ms  26.26.26.14
     12    20 ms    20 ms    19 ms  26.26.26.153
     13    18 ms    20 ms    20 ms  26.26.26.105
     14    16 ms    19 ms    20 ms  81-208-50-33.ip.fastwebnet.it [81.208.50.33]
     15    17 ms    20 ms    19 ms  ge-9-0.hsa2.Milan1.Level3.net [213.242.65.133]
     16    18 ms    20 ms    19 ms  ae-0-52.mpls2.Milan1.Level3.net [213.242.64.18]
    
     17    44 ms    45 ms    44 ms  ae-1-0.bbr2.London1.Level3.net [212.187.128.57]
    
     18   194 ms   237 ms   195 ms  as-0-0.bbr1.SanJose1.Level3.net [64.159.1.133]
     19   190 ms   196 ms   195 ms  ae-12-53.car2.SanJose1.Level3.net [4.68.123.80]
    
     20   189 ms   190 ms   195 ms  unknown.Level3.net [209.247.202.218]
     21   189 ms   191 ms   187 ms  216.239.47.194
     22     *        *        *     Richiesta scaduta.
     23   189 ms   191 ms   190 ms  216.239.57.104
    
    Rilevazione completata.
    Rilasciata Python FTP Server library 0.5.1
    http://code.google.com/p/pyftpdlib/

    We'll be those who'll make the italian folks know how difficult can be defecating in Southern California without having the crap flying all around the house.

  7. #17
    Utente bannato
    Registrato dal
    Jun 2004
    Messaggi
    274
    gli hacker bucano dei server e usano quelli come teste di ponte : )

    attaccano prima dei server poco protetti usando quelli per attaccare bersagli più grossi ..

    quelli " seri " usano solitamente network delle università come base di appoggio...

    [ Penso .. almeno è quello ke ho ricavato leggendo tipi ke sono stati beccati come agivano ]

    esempio
    http://www.hackwire.com/comments.php?catid=2&id=166

    QUesto qua è il tipo ke aveva rubato i sorgenti CISCO [ il link è in inglese]

  8. #18
    Utente di HTML.it
    Registrato dal
    Aug 2005
    Messaggi
    140
    Se usano le università, queste non loggano??

  9. #19
    Utente di HTML.it L'avatar di makuro
    Registrato dal
    Apr 2004
    Messaggi
    676
    Originariamente inviato da ^NeXsUs^

    [ Penso .. almeno è quello ke ho ricavato leggendo tipi ke sono stati beccati come agivano ]
    ...infatti... Non per niente si parla di identità digitale, contrapposta a quella fisica.
    Se io voglio fare perdere le mie tracce, fisicamente, posso girare il mondo in auto o in aereo, alloggiare in alberghi che mi tracciano o bettole. Ma rimango sempre rintracciabile. Dipende dalla volontà e dalle risorse della persona che mi cerca.
    Desine fata deum flecti sperare precando.

  10. #20
    Utente di HTML.it L'avatar di makuro
    Registrato dal
    Apr 2004
    Messaggi
    676
    Originariamente inviato da Netah
    Se usano le università, queste non loggano??
    La maggior parte sono gestite con "leggerezza", o semplicemente meno "chiuse", per via del fatto che devono essere flessibili...

    Certo che loggano...o almeno dovrebbero...
    Desine fata deum flecti sperare precando.

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2026 vBulletin Solutions, Inc. All rights reserved.