Pagina 1 di 2 1 2 ultimoultimo
Visualizzazione dei risultati da 1 a 10 su 18

Discussione: Sicurezza...???

  1. #1
    Utente di HTML.it
    Registrato dal
    Feb 2003
    Messaggi
    493

    Sicurezza...???

    Sono appena stato ad un meeting sulla sicurezza informatica coordianto da un mega guru: dal sistema operativo, al Internet E. al web al firewall..., ecc ecc. Siamo anche entrati in un sito governativi con una semplicità esagerata, senza nessun strumeto di pirateria infortica. Nemmeno le banche sono cosi' sicure come voglio farci credere. Ha fatto un esempio di una grossa banca che come password per il loro firewall era "ciscocisco". E' stato molto istruttivo ma nel frattempo ha fatto riflettere.
    Ciao

  2. #2
    Utente di HTML.it L'avatar di makuro
    Registrato dal
    Apr 2004
    Messaggi
    676
    Ciao,
    puoi darci qualche informazione in più sul meeting? Magari reperiamo qualche presentazione in rete. Ed il nome del guru :adhone:

    Roberto.
    Desine fata deum flecti sperare precando.

  3. #3
    Utente di HTML.it
    Registrato dal
    Nov 2002
    Messaggi
    434
    Sì dai siamo curiosi! Com'è stata l'entrata nel sito governativo? Ha un sito questo guru o questo meeting?
    Ciao!
    Sifr

  4. #4
    Comunque non è che ci sia da stupirsi piu' di tanto, visto che un virus idiota come sasser ha messo in ginocchio banche, pubblica amministrazione, ecc...

  5. #5
    Utente di HTML.it
    Registrato dal
    Nov 2002
    Messaggi
    434
    Sì infatti... Io non conosco nessuno di persona che s'è preso il Sasser e poi aziende multinazionali ci perdono milioni di dollari

  6. #6
    Comunque lì sono i sistemisti che se ne fregano... con un qualsiasi firewall/ciofeca, sasser non lo prendi.

  7. #7
    Utente di HTML.it
    Registrato dal
    Nov 2002
    Messaggi
    434
    Infatti.. Se non sbaglio il worm si espande o con gli allegati o tramite attachi sulle porte... E gli amministratori di rete o hanno aperto allegati sconosciuti (cosa da non fare scritta e detta in ogni manuale esistente sulla Terra) o hanno lasciato troppe porte aperte (e allora è una fortuna che si è intrufolato il worm al posto di qualche cracker).. Mah, in ogni caso continuo a chiedermi come fanno certe persone che da quando hanno 2 anni si interessano della sicurezza informatica, passano decine di selezioni e arrivano a gestire i computer di una grande azienda si lasciano imbrogliare da worm del genere (sarà anche stato distruttivo, ma come hai detto te basta un niente per bloccarlo)!
    Cmq qualke notizia di questo seminario?
    Ciao!
    Sifr

  8. #8
    Originariamente inviato da Sifr
    Infatti.. Se non sbaglio il worm si espande o con gli allegati o tramite attachi sulle porte... E gli amministratori di rete o hanno aperto allegati sconosciuti (cosa da non fare scritta e detta in ogni manuale esistente sulla Terra) o hanno lasciato troppe porte aperte (e allora è una fortuna che si è intrufolato il worm al posto di qualche cracker).. Mah, in ogni caso continuo a chiedermi come fanno certe persone che da quando hanno 2 anni si interessano della sicurezza informatica, passano decine di selezioni e arrivano a gestire i computer di una grande azienda si lasciano imbrogliare da worm del genere (sarà anche stato distruttivo, ma come hai detto te basta un niente per bloccarlo)!
    Cmq qualke notizia di questo seminario?
    Ciao!
    Sifr
    Tratto da SalvaPC news:
    "Sasser.B e' un worm insidioso capace di colpire WindowsXP, Windows2000
    e Windows2003 Server sfruttando una vulnerabilita' di questi sistemi
    operativi di cui esiste da tempo la cura. Al contrario di altri worm,
    Sasser e Sasser.B si diffondono scansionando le reti a caccia di computer
    vulnerabili: se trovano una macchina che puo' essere attaccata
    l'attaccano subito e vi si installano.

    Sasser.B non provoca guasti permanenti alle macchine in quanto il suo
    scopo e' prima di tutto quello di mandarle in crash spingendo il sistema
    operativo a riavviarsi piu' volte.

    Sul piano tecnico, Sasser.B:
    1 - modifica il registro di Windows per assicurarsi di essere avviato
    ad ogni riavvio del sistema operativo

    2 - disabilita l'interfaccia di spegnimento del computer
    (Standby-Spegni-Riavvia) in modo da mascherare piu' facilmente le operazioni di
    riavvio del computer

    3 - attiva un server FTP sulla porta TCP 5554, un'opzione che consente
    al worm di spedire se stesso ad altri computer vulnerabili

    4 - sulla porta TCP 445, Sasser.B tenta di connettersi ad una serie di
    indirizzi IP casuali: se ci riesce allora invia del codice alla
    macchina contattata per spingerla ad attivare una shell sulla porta TCP 996,
    attraverso cui il computer si connette al server FTP della macchina
    infetta e scarica una copia del worm. Il suo nome e' composto da 4 o 5
    caratteri seguiti da _up.exe"

    quindi niente allegati (per ora).


  9. #9
    Utente di HTML.it
    Registrato dal
    Nov 2002
    Messaggi
    434
    Pardon... Però le porte aperte da cui i worms entrano ci sono lo stesso.. E poi non sono attacchi cracker fatti da umani.. Sono attacchi cracker fatti da programmi, che gestiscono tutto loro, e credo che questo sia un vantaggio per il difensore, giusto? E computer di aziende grandissime si fanno bucare da attacchi del genere..
    Ciao!
    Sifr

  10. #10
    Utente di HTML.it
    Registrato dal
    Feb 2003
    Messaggi
    493
    L'esperto del meeting fa parte del team http://zone-h.it
    Ha dimostrato come entrare in qualunque pagina ASP, utente e password e oltrepassarla facilmente; oppure vedere le password dell'amministratore dal sito web,oppure dall'URL mandare comandi al server oppure aggirare i firewall, ecc ecc.
    Tutto cio' credo sia spiegato nel loro sito. Ha concluso dicendo di usare la testa ed avere rispetto per il lavoro degli altri.

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.