[OT] Server - Probabile attacco

Collapse
X
 
  • Filter
  • Ora
  • Show
Clear All
new posts
  • Sergio
    Administrator
    • May 1999
    • 88033
    • 2,166
    • 2,778
    • United States [US]
    • Florida
    • Send PM

    [OT] Server - Probabile attacco

    Forse abbiamo subito un attacco, il server si è spento alle 14:43 ed i log di sistema relativi ai "loggaggi" sono incasinati ed azzerati.
    Il router dell'ufficio non risponde più e lo ho dovuto resettare completamente e poi reimpostare.

    Chi vuole studiare qualche mossa assieme a me ?
    Poi ne parliamo in privato, chat, mail od in staff...



  • Sergio
    Administrator
    • May 1999
    • 88033
    • 2,166
    • 2,778
    • United States [US]
    • Florida
    • Send PM

    #2
    Hooo, espertoniii !



    Commenta

    • fitwoman
      Moderator
      • May 2001
      • 5270
      • 0
      • 0
      • roma
      • Send PM

      #3
      se serve una mano ........però

      non ci capisco un tubo di tutto ciò..............

      ero esperta solo del "privato"
      "faccio body building perchè....so farlo anche senza corpo"
      The Miss

      www.antonellalizza.it

      Commenta

      • prince996
        Bodyweb Advanced
        • Dec 2002
        • 1255
        • 14
        • 6
        • Send PM

        #4
        Mi raccomabdo cambia tutte le password e controlla bene il sistema, non vorrei che avessero creato una backdor...

        Commenta

        • Ribosio80
          Bodyweb Senior
          • Oct 2003
          • 8257
          • 226
          • 51
          • dalle nubi
          • Send PM

          #5
          Originariamente Scritto da Sergio
          Forse abbiamo subito un attacco, il server si è spento alle 14:43 ed i log di sistema relativi ai "loggaggi" sono incasinati ed azzerati.
          Il router dell'ufficio non risponde più e lo ho dovuto resettare completamente e poi reimpostare.

          Chi vuole studiare qualche mossa assieme a me ?
          Poi ne parliamo in privato, chat, mail od in staff...

          davvero? non lo sapevo

          Commenta

          • Sergio
            Administrator
            • May 1999
            • 88033
            • 2,166
            • 2,778
            • United States [US]
            • Florida
            • Send PM

            #6
            Dai, va laaa , se sei tu dillo, stiamo facendo una denuncia alla polizia postale, vabbhè che finirà in nulla come al solito...
            Dammi una mano piuttosto a chiudere i buchi.



            Commenta

            • Ribosio80
              Bodyweb Senior
              • Oct 2003
              • 8257
              • 226
              • 51
              • dalle nubi
              • Send PM

              #7
              Originariamente Scritto da Sergio
              Dai, va laaa , se sei tu dillo, stiamo facendo una denuncia alla polizia postale, vabbhè che finirà in nulla come al solito...
              Dammi una mano piuttosto a chiudere i buchi.

              non hai prove ero protetto da 44 proxy anonimi e cmq l'ip iniziale non era neppure il mio perche da remoto controllavo il pc del mio vicino era lui ad avere rapporti diretti con il pc vittima, log cancellati in ogni caso firewall bypassato , se vedi bene c'è un bel daemon in avvio, dove io ero riconosciuto come ospite ma con tutti gli accessi lettura scrittura...propio come root.

              Commenta

              • Ribosio80
                Bodyweb Senior
                • Oct 2003
                • 8257
                • 226
                • 51
                • dalle nubi
                • Send PM

                #8
                è chiaro che quello che ho appena detto non è vero

                Commenta

                • Ribosio80
                  Bodyweb Senior
                  • Oct 2003
                  • 8257
                  • 226
                  • 51
                  • dalle nubi
                  • Send PM

                  #9
                  Originariamente Scritto da prince996
                  non vorrei che avessero creato una backdor...
                  un bel daemon che mi riconosce come ospite ma con tutti i permessi di root attivati




















                  non sono stato io cmq

                  Commenta

                  • Drugo84
                    Gentiluomo di Fortuna
                    • Jun 2003
                    • 29229
                    • 71
                    • 26
                    • Zion
                    • Send PM

                    #10
                    Originariamente Scritto da Ribosio80
                    è chiaro che quello che ho appena detto non è vero
                    lo spero
                    endorfino dipendente

                    #BodyWeb Forum's Rules

                    Commenta

                    • Sergio
                      Administrator
                      • May 1999
                      • 88033
                      • 2,166
                      • 2,778
                      • United States [US]
                      • Florida
                      • Send PM

                      #11
                      Dai raga, studiamo un bel piano di difesa-attacco
                      Firewall che tipo consigliate ?
                      Considerate che molte porte ordinarie vanno aperte per necessità.



                      Commenta

                      • Ribosio80
                        Bodyweb Senior
                        • Oct 2003
                        • 8257
                        • 226
                        • 51
                        • dalle nubi
                        • Send PM

                        #12
                        ed infatti gli attacchi si studiano propio su quelle.

                        Commenta

                        • Ribosio80
                          Bodyweb Senior
                          • Oct 2003
                          • 8257
                          • 226
                          • 51
                          • dalle nubi
                          • Send PM

                          #13



                          potrei cercare di spiegarmi io ma con l'italiano è guerra per me...ecco cose un semplice attacco ddos denial of service spiegato molto superficialmente ma ottimo perchi non ha la piu pallida idea di cosa sia..... esistono molti programmi che addirittura fanno tutto da soli basta avere l'ip del server di sergio....ops del sever vittima

                          Attacco DoS (Denial of Service)

                          <!-- DATES -->
                          <table border="0" cellpadding="0" cellspacing="0" width="100%"> <tbody><tr> <td class="td" valign="top" width="75%"><table><tbody><tr><td>Ultimo aggiornamento in data: November 16, 2004 03:12:57 PM</td></tr></tbody></table></td> <td class="td" valign="top" width="10"> </td> </tr> </tbody> </table> <!-- Buttons (Printer Friendly, etc) --> Panoramica
                          Un attacco di tipo DoS (Denial of Service) non è un virus ma un metodo utilizzato dagli hacker per impedire o negare agli utenti legittimi l'accesso a un computer.

                          Gli attacchi DoS vengono eseguiti di solito mediante degli strumenti DoS che inviano molti pacchetti di richieste al server Internet preso di mira (di solito un server Web, FTP, o di posta), saturando le risorse del server e rendendo il sistema instabile. Qualunque sistema collegato a Internet e fornito di servizi di rete basati su TCP è esposto ad attacchi.

                          Si immagini ad esempio che un hacker crei un programma che chiama una pizzeria da asporto locale. La pizzeria risponde al telefono ma capisce che si tratta di una chiamata fasulla. Se però il programma ripete questa operazione continuamente, impedisce ai clienti legittimi di ordinare pizze perché il telefono è sempre occupato. Si tratta di una negazione di un servizio (denial of service) ed è la stessa cosa di un attacco di tipo DoS.

                          Molti strumenti DoS sono in grado di eseguire attacchi DoS distribuiti. Si immagini ad esempio che un hacker installi di nascosto il proprio programma su molti computer connessi a Internet. In questo modo otterrebbe un effetto ancora maggiore perché ci sarebbero più computer che chiamano la stessa pizzeria. In questo caso è anche molto più difficile individuare l'aggressore poiché il programma non viene eseguito direttamente dal computer dell'aggressore; quest'ultimo infatti sta solo controllando il computer su cui ha installato il programma di nascosto. Una simile situazione descrive un attacco DoS distribuito (DDoS).

                          Strumenti DoS quali TFN, TFN2K sono strumenti per attacchi DoS distribuiti. Gli strumenti per attacchi DoS possono essere installati di nascosto su un gran numero di sistemi "innocenti" che l'hacker può gestire da una postazione centrale per sferrare attacchi DoS sui computer bersaglio. I sistemi sui quali sono stati installati di nascosto strumenti di attacco DoS sono chiamati agenti Zombie o Drone.

                          I metodi per saturare le risorse variano a seconda degli strumenti DoS utilizzati. Ad esempio, Smurf DoS attack utilizza una richiesta echo ICMP (Internet Control Message Protocol) falsificata. Altri strumenti DoS, come quelli della serie TFN (Tribe Flood Network), utilizzanola tecnica di invasioneSYN, la quale crea connessioni aperte a metà. Una descrizione più dettagliata dei vari strumenti DoS viene fornita più avanti nel documento.

                          Come combattere un attacco DoS
                          È difficile rintracciare l'origine dei pacchetti di richiesta in un attacco DoS, soprattutto se si tratta di un attacco DoS distribuito. È inoltre impossibile prevenire tutti gli attacchi DoS ma esistono delle precauzioni che gli amministratori di sistema possono prendere per ridurre il rischio di danni al sistema nel caso di un attacco DoS. Ad esempio, disattivare la risposta ICMP per proteggersi da un attacco di tipo Smurf, o configurare un router per filtrare ogni IP proveniente dall'esterno e controllare che disponga di un IP esterno per evitare un attacco di tipo TFN.

                          Norton Internet Security può impedire che il computer venga utilizzato come Drone o Zombie. Protegge il computer costruendo una impenetrabile barriera tra il computer e gli hacker che operano su Internet. Maggiori informazioni su Norton Internet Security.

                          In che modo i programmi antivirus porteggono dagli attacchi DoS?
                          I programmi antivirus rilevano i virus, non gli attacchi DoS. Possono tuttavia essere molti utili per identificare gli agenti Zombie.

                          I programmi antivirus rilevano i virus che utilizzano una firma predefinita. Spesso strumenti come TFN o Trinoo eseguono gli attacchi da computer compromessi sui quali sono installati di nascosto degli agenti Zombie. Gli agenti Zombie non sono le vittime degli attacchi DoS ma vengono utilizzati per eseguire gli attacchi. Estraendo un motivo o una firma da un agente Zombie noto, i prodotti antivirus possono rilevare dei programmi nocivi su sistemi compromessi. I programmi antivirus possono anche rilevare quando un hacker installa di nascosto agenti Zombie. Dal 18 febbraio 2000, Norton AntiVirus può rilevare alcuni agenti DoS comuni, come TFN, TFN2K, Trinoo e Stacheldraht.

                          Altri strumenti DoS rilevati da NAV dal 23 febbraio 2000

                          • W32.DoS.funtime
                          • Solaris.DoS.stacheld.c
                          • Solaris.DoS.stacheld.t
                          • Solaris.DoS.stacheld.m

                          Commenta

                          • Ribosio80
                            Bodyweb Senior
                            • Oct 2003
                            • 8257
                            • 226
                            • 51
                            • dalle nubi
                            • Send PM

                            #14
                            se volete vi do il nome di un trojan per windows....che ti permette di vedere lo schermo vittima e cliccarci sopra(la vittima vedra il mouse muoversi da solo), vedere attraverso la webcam (lui tot ignaro una volta cos'ho visto.....un grande fratello in diretta su ignare famiglie con audio...) leggere tutte le sue password.....modificare cancellare files.... anche molto riservati....(dove scoprite molte cose sulla vittima tipo curriculum num carte di cred ecc...)fare partire la stampate del poveretto con messaggi improvvisati da te, fargli scomparire il mouse il menu avvio la taskbar le icone ecc.....vedere e modificare il suo registro di config, registrare audio(se ha il microfono) mandargli file e farli partire senza che lui veda alcun processi...tipo audio registrati da te e farli patile da lui (che spavento) spegnergli ed accendergli il monitor.......fare partire una modalità chiamata matrix(finta ovviamente) dove puoi mandargli messaggi tipo è il tuo pc che ti parla....e gli viene un colpo......cambiargli risoluzione e sfondo del desktop.....una volta gli ho fatto aprire emule e gli ho scaricato un film porno.....che gli ho messo sul desktop...tutto guardando la sua espressione sbalordita e poi non immaginate cos'altro si puo fare, è incredibile, inzomma rompere i coglioni è il mio lavoro sono ufficialmente un lamerazzo del *****

                            p.s. il prog si chiama subseven.........

                            Commenta

                            • Ribosio80
                              Bodyweb Senior
                              • Oct 2003
                              • 8257
                              • 226
                              • 51
                              • dalle nubi
                              • Send PM

                              #15
                              dimenticavo.....fargli fare bip all'interno del pc....fino all'esaurimento, aprirgli il cassettino del cdrom riavviare il pc ma non vi conviene perche si perde la connessione meglio evitare altrimenti si dovra riscannare vari range di ip per ritrovarlo....se vi interessa vi do piu dettagli....

                              Commenta

                              Working...
                              X