Visualizzazione dei risultati da 1 a 6 su 6
  1. #1
    Utente di HTML.it L'avatar di OYS
    Registrato dal
    Apr 2006
    Messaggi
    3,142

    La vulnerabilità del protocollo SMTP

    Avete letto l'articolo su questo "Virus Perfetto"?

    Idee? Pensieri?

  2. #2
    Utente bannato
    Registrato dal
    Nov 2007
    Messaggi
    50
    secondo me è un semplice worm...cattivo... troveranno il modo di risolvere, per esempio inventando un nuovo protocollo di posta...

  3. #3
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    Non si può certo dire che sia un comune worm cattivo... la tecnica è ben diversa da qualsiasi cosa si sia vista in precedenza.

    Ill protocollo smtp, che ha oramai 25 anni, è un semplice mezzo per trasmettere messaggi sulla rete e non è nato per dare sicurezza. Quella scovata è una procedura logica che costringerebbe al ricatto il malcapitato, sfruttando l'intrinseca insicurezza del protocollo. Si baratta un DoS sulla propria casella di posta per una infezione.
    Mi viene però in mente una cosa... la macchina che invia il worm e che esegue il mailbombing verso un determinata casella di posta non può pensare che tale casella sia indissolubilmente legata ad una specifica macchina. Cosa succede se si usa una macchina appositamente predisposta (una macchina virtuale?) per infettarsi e sbloccare il mailbombing? Una volta eseguita l'infezione si può resettare la macchina in un istante. A meno che la macchina infetta non debba comunicare periodicamente la sua infezione... ma l'articolo non dà spiegazioni dettagliate, nemmeno un link per avere ulteriori informazioni.
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  4. #4
    Ciao a tutti, sono l'autore dell'articolo e mi fa molto piacere poter rispondere qui alle vs considerazioni!

    Originariamente inviato da Habanero
    Mi viene però in mente una cosa... la macchina che invia il worm e che esegue il mailbombing verso un determinata casella di posta non può pensare che tale casella sia indissolubilmente legata ad una specifica macchina. Cosa succede se si usa una macchina appositamente predisposta (una macchina virtuale?) per infettarsi e sbloccare il mailbombing? Una volta eseguita l'infezione si può resettare la macchina in un istante. A meno che la macchina infetta non debba comunicare periodicamente la sua infezione... ma l'articolo non dà spiegazioni dettagliate, nemmeno un link per avere ulteriori informazioni.
    Quello cui accenni era già stato previsto, ma per motivi di brevità e comprensibilità, non tutti i dettagli sono stati inclusi nell'articolo, purtroppo.

    Quindi certamente il virus "pretenderà" di continuare a ricevere sè stesso da coloro che si sono infettati, mea culpa se tale concetto non è stato chiarito.

    In altre parole non si viene "depennati" a vita: una volta infettati bisogna rimanerlo e dimostrarlo: i sistemi infetti continueranno a inviarsi il virus, per esempio ogni due o tre giorni, in modo da confermarsi a vicenda il permanere dell'infezione, come a dire "guarda che io sono ancora tuo complice, non mi sono curato, non bombardarmi".

    Ad ogni modo, l'idea di una macchina virtuale infetta, potrebbe ugualmente funzionare, a patto che tale macchina continui ad essere attiva, con i seguenti problemi, però:

    Non è così semplice (per un utente standard) crearla, in quanto bisogna creare e settare quella macchina (mail POP3 che scarica ma non cancella i messaggi, alcuni msg che si
    cancellano automaticamente, etc).

    Inoltre potrebbero andare in conflitto il mio client e quello sulla macchina virtuale... anche la mia macchina deve essere settata per non cancellare i messaggi dal server e per
    cancellare i messaggi contenenti il virus... tutte operazioni fattibili, intendiamoci, ma per gli utonti... resterà sempre + facile installarsi il virus... :-)

    Il problema quindi sarebbe del chi lo fa e come. Se lo facciamo io e te che siamo in grado, ci salviamo solo noi, se lo fa un servizio esterno, gli devi dare le tue password... e in tutto questo sempre l'ISP deve lasciare libero il virus di circolare. Però si può fare. Almeno per le
    caselle POP3... Ma le webmail? E poi comunque avresti una macchina virtuale deputata a fare mailbombing... insomma la paura di essere denunciato, se esistesse un "servizio" di questo tipo, diverrebbe reale... paura che ovviamente non avrebbe un singolo utente (come non ce l'ha ora se scarica contenuti illegali o si infetta con i virus "normali").

    Inoltre la macchina virtuale deve restare su virtualmente per sempre... e prendersi tutte le varianti anche future.... insomma una soluzione teoricamente possibile, ma praticamente pesantissima, in quanto per salvare tutti, dovresti virtualizzare (e quindi moltiplicare per due) tutte le caselle del pianeta (con i relativi problemi di privacy, a seconda di chi dovrebbe prendersi la responsabilità di gestire macchine virtuali infette), le quali caselle dovrebbero poi continuamente scambiarsi allegati a vita, e in numero sempre crescente, dato che ogni macchina dovrebbe "prendersi" ogni nuovo virus di questo tipo...

    Comunque è un approccio "laterale" interessante.

    Ciao,

    Diego

  5. #5
    Ciao a tutti!
    Diego ho una domanda per te: dove hai recuperato queste informazioni?
    Sto cercando di farmi una cultura sulla sicurezza informatica e ho iniziato da poco, quindi vorrei qualche bel riferimento per inizare a capirci qualcosa...
    Grazie mille...
    Ciao!

    DR
    DR

  6. #6
    Utente di HTML.it L'avatar di Deifobe
    Registrato dal
    Oct 2007
    Messaggi
    6,072
    Una discussione un po' più recente no, eh??
    E un thread aperto da te???

    ti consiglio anche la lettura del regolamento

    Ciao
    deifobe
    ...
    :x:_::_:*:_::_: )(:_:*:_:*:__::_:°FM°:_: )(:_:*:_:x:___

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2026 vBulletin Solutions, Inc. All rights reserved.