PDA

Visualizza la versione completa : Dove comincia un reato informatico?


1n1t
21-09-2016, 21:47
Salve a tutti, con questo thread vorrei sapere la vostra riguardo a un tema molto dibattuto sui forum di sicurezza informatica e pentesting, ossia la differenza tra identificazione di una vulnerabilità e il suo sfruttamento per accedere a zone protette del sito.

Poniamo il caso che alla fine dell'url "http://www.example.com/news.php?id=6" aggiungiate un apice per vedere se il server restituisce un messaggio di errore che lascia intendere la presenza di una SQL injection.

Potrebbe solo questo configurare una forma di responsabilità penale o non è sufficiente?

Kahm
22-09-2016, 09:23
Potrebbe solo questo configurare una forma di responsabilità penale o non è sufficiente?
non esageriamo,
ho visto fare numerosi ordini mettendo -1 come quantità, OVVIAMENTE il magazziniere ricontattava l'utente, ma mica lo denunciava

mettere un apice o una quantitgà negativa potrebbe essere anche un errore di digitazione
attaccare una vulnerabilità, entrare nel sistema, modificare dei dati sensibili QUESTO è REATO!

Little Hawk
25-09-2016, 20:17
Potrebbe solo questo configurare una forma di responsabilità penale o non è sufficiente?

Non credo, se non si compromette le funzionalita' e/o la disponibilita' del servizio e non si accede come altri utenti e non si rubano dati etc . Detto questo, in genere bisogna avere il permesso della potenziale "vittima" prima di analisi oppure se si trova una vulnerabilita' bisogna fare responsible disclosure dando loro la possibilita' di correggere il problema prima che qualcuno ne aprofitti. In questi casi si puo' anche guadagnare qualcosa...

URANIO
26-09-2016, 13:59
Potrebbe solo questo configurare una forma di responsabilità penale o non è sufficiente?
Dipende se lo fai volutamente o casualmente.
So ad esempio che fare un semplice portscan di un server equivale ad un "attacco".

alieno
28-09-2016, 07:29
Dipende se lo fai volutamente o casualmente.
1n1t parla di un apice, come puoi dimostrare se una virgoletta l'hai inserita casualmente o apposta?
Sono d'accordo con Kaham, la domanda di 1n1t è esagerata e priva di senso.
Se approfondisse meglio sarebbe almeno interessante,

Edit:
Ho messo una virgola al posto del punto alla fine di interessante. Non l'ho fatto apposta, non sono un hacker :fagiano:

URANIO
28-09-2016, 11:49
1n1t parla di un apice, come puoi dimostrare se una virgoletta l'hai inserita casualmente o apposta?
Sono d'accordo con Kaham, la domanda di 1n1t è esagerata e priva di senso.
Se approfondisse meglio sarebbe almeno interessante,

Edit:
Ho messo una virgola al posto del punto alla fine di interessante. Non l'ho fatto apposta, non sono un hacker :fagiano:
Se dai log appare
http://www.example.com/news.php?id=' nessuno ti dirà niente
Ma se dopo l'apice c'è una query la cosa diventa sospetta.

Poi nel mondo reale, tutto funziona in modo differente.

vonkranz
29-09-2016, 16:57
Poi nel mondo reale, tutto funziona in modo differente.

nel mondo reale gli hacker hanno tutti almeno 3 monitor e sistemi con una grafica talmente spaziale per craccare firewall con una grafica ancora piu' spaziale (ovviamente in 3D) che ti vien voglia di prendere la PS4 e buttarla nel cesso.

e poi comincia ad essere reato quando l'hacker comincia a dire "lo stile di programmazione di questo software l'ho conosco! e' di Totonno De Blase meglio noto come Dark Matter Angel" oppure ti spara una supercazzola informatica alla quale non puoi far altro che rimanere cosi' -> :spy:

djciko
29-09-2016, 17:17
nel mondo reale gli hacker hanno tutti almeno 3 monitor e sistemi con una grafica talmente spaziale per craccare firewall con una grafica ancora piu' spaziale (ovviamente in 3D) che ti vien voglia di prendere la PS4 e buttarla nel cesso.


Veramente io ho un'idea diversa, gli hacker hanno si tre monitor (e la stanza RIGOROSAMENTE disordinata, con lattine e pezzi di cartoni di pizza hut ovunque), ma la grafica non esiste: operano esclusivamente a linea di comando da shell a sfondo blu scuro, quasi sempre in font Courier New.

per rispondere all'autore della domanda, secondo me dipende anche QUANTE volte nel log compare la richiesta "http://www.example.com/news.php?id=6'" - se una/tre volte è un errore, se 62 volte è un tentativo, anche se poi la legge non è in grado di punirlo. C'e' differenza fra evidenza e legge, specialmente in italia :)

Fai la domanda perche' vuoi la prova scritta sul web che il tuo non sara' un attacco ? :D

vonkranz
29-09-2016, 17:23
Veramente io ho un'idea diversa, gli hacker hanno si tre monitor (e la stanza RIGOROSAMENTE disordinata, con lattine e pezzi di cartoni di pizza hut ovunque), ma la grafica non esiste: operano esclusivamente a linea di comando da shell a sfondo blu scuro, quasi sempre in font Courier New.

io frequento ambienti dove gli Hacker se la tirano.

djciko
29-09-2016, 17:31
27636

http://spazioinwind.libero.it/theundosite/lohacker.htm

Loading