NoTrace Security Forum

NoTrace Security Forum
Home | Discussioni Attive | Discussioni Recenti | Segnalibro | Msg privati | Utenti | Download | cerca | faq | RSS | Security Chat
Nome Utente:
Password:
Salva Password
Password Dimenticata?

 Tutti i Forum
 Security
 Anonimato
 DDoS
 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
I seguenti utenti stanno leggendo questo Forum Qui c'è:
Pagina Successiva
Autore Discussione Precedente Discussione Discussione Successiva
Pagina: di 2

n/a
deleted

Città: eh eh ti piacerebbe saperlo


2419 Messaggi


Inserito il - 16/03/2006 : 23:58:06  Mostra Profilo
ultimamente vanno molto di moda attacchi di questo tipo...

per amplificare gli effetti dell'attacco alcuni usano dei pc zombie....

se uno usa un pc zombie(è una domanda a scopo didattico, in quanto non è che voglio sferrare attacchi ddos) per coordinare gli altri pc zombie, riusciranno mai a beccarlo?

ciaooo

fremyd
Advanced Member


Città: Lecce _Pisa


958 Messaggi

Inserito il - 17/03/2006 : 18:08:28  Mostra Profilo
certamente l' individuazione diventa molto + difficoltosa se l' attacco è stato eseguito tramite un pc zombie.

Mi è parso di capire ke tu intendessi l' uso di una specie di gerarchia di zombie..
E' ovvio ke se un attacker riesce ad effettuare un attacco DDoS usando + livelli di pc zombie (la realizzazione dei quali è + complessa) la sua identità sarà certamente molto piu' difficile da scoprire..
Cm ripeto sempre, in un campo cm l' informatica, nn puo esistere la parola impossibile oppure "sicurezza al 100%" però certamente risulterà un impresa riuscire a beccare l' attacker..
Torna all'inizio della Pagina

n/a
deleted

Città: eh eh ti piacerebbe saperlo


2419 Messaggi

Inserito il - 17/03/2006 : 18:17:23  Mostra Profilo
si si intendevo una gerarchia di zombie....

il mio reale quesito era (quello che sta alla base della domanda fatta nel primo post) se usare o comandare uno zombie sia alla stesso livello di usare un proxy?
loso che son due cose diverse e funzionanti in due maniere diverse...ma se io uso un server proxy il mio ip è salvato nel log del server che mi ospita, mentre quando si usa un pc zombie che accade?

grazie delle risposte

ciaooooooo

Modificato da - n/a in data 17/03/2006 18:17:46
Torna all'inizio della Pagina

fremyd
Advanced Member


Città: Lecce _Pisa


958 Messaggi

Inserito il - 17/03/2006 : 19:46:26  Mostra Profilo
per usare un pc zombie devi prima infettarlo..
se poi tu vuoi "comandare" il tuo zombie in un modo o nell altro devi poter comunicare cn lui.. ma il programma ke lo ha infettato nn manterrà il tuo ip perkè il programma ke gira sullo zombie lo hai fatto tu o cmq nn è fatto per "fregare" l' attacker..

In generale si potrebbe anke impostare il programma/virus affinkè effettui l' attacco ad un orario prestabilito.. cn qsto tipo d attacco risulta ancora + arduo riuscire a capire ki ha effettuato l' attacco (veramente molto difficile!)

ciauz!
Torna all'inizio della Pagina

n/a
deleted

Città: eh eh ti piacerebbe saperlo


2419 Messaggi

Inserito il - 17/03/2006 : 22:18:43  Mostra Profilo
thanks very much....

quindi l'ip del pirata non viene registrato sul pc dello zombie che come sempre è totalmente all'oscuro di quello che avviene nel suo pc....
se così fosse penso sarebbe quasi impossibile risalire effettivamente al pirata se non tendendogli una trappola..ma dalle ultime notizie si sa che molti vengono beccati dopo aver piombato vari server...quindi presummo che da qualche parte l'ip venga scritto..

ciaoooooooooo
Torna all'inizio della Pagina

fremyd
Advanced Member


Città: Lecce _Pisa


958 Messaggi

Inserito il - 18/03/2006 : 11:50:59  Mostra Profilo
Cm t dicevo in qualke modo il pc zombie deve essere infettato.. (primo punto in cui si puo essere beccati)
e poi se vuoi controllare perfettamente l' attaco devi poter controllare lo zombie.. (se lo vuoi fare direttamente diventa + pericoloso per l' attacker..) In qualke modo dal tuo pc devi poter "vedere" il pc zombie quindi diventa + pericoloso xkè si potrebbe risalire a te..
Torna all'inizio della Pagina

Mikelosat
New Member

Città: Roma


48 Messaggi

Inserito il - 19/03/2006 : 10:02:03  Mostra Profilo
ma se invece riuscissimoa creare o a trovare dei proxy che nn logganno? sarebbe possibile la cosa?

ricordo che una volta un tizio raccontò che c'era la possibilità una volta effettuato un'attacco di andare nel server che gli procurava il proxy ed eliminare i log della sua connessione...
Torna all'inizio della Pagina

Gimli
Moderatore


Città: Belluno


1870 Messaggi

Inserito il - 19/03/2006 : 12:39:01  Mostra Profilo
Il punto e' che molti worm attendono ordini dal loro creatore collegandosi ad un canale IRC: studiando il codice e' possibile sorvegliare il canale e beccare chi sta dietro alla rete di zombie. C'era una notizia su Slashdot tempo fa riguardo a uno che e' stato beccato cosi'.
Ciao
Torna all'inizio della Pagina

Mikelosat
New Member

Città: Roma


48 Messaggi

Inserito il - 19/03/2006 : 13:17:37  Mostra Profilo
quindi i pc zombie sono quelli legati alla rete irc?ho capito bene?
Torna all'inizio della Pagina

pedrus
Moderatore


Città: Taranto - Pavia


952 Messaggi

Inserito il - 19/03/2006 : 13:55:20  Mostra Profilo
Non necessariamente, ma solo per comodità nell'effettuarne il controllo remoto.
Torna all'inizio della Pagina

Gimli
Moderatore


Città: Belluno


1870 Messaggi

Inserito il - 19/03/2006 : 14:24:47  Mostra Profilo
Un pc zombie e' una macchina su cui e' installata una backdoor che ne consente il controllo remoto:
htt*://en.wikipedia.org/wiki/Zombie_computer
Ciao
Torna all'inizio della Pagina

Mikelosat
New Member

Città: Roma


48 Messaggi

Inserito il - 19/03/2006 : 14:50:35  Mostra Profilo
Citazione:
Non necessariamente, ma solo per comodità nell'effettuarne il controllo remoto.



e pechè si sceglie proprio il canale della chat Irc xkè ci stanno più novelli e quindi più facile trovare pane per i propri denti?
Torna all'inizio della Pagina

Gimli
Moderatore


Città: Belluno


1870 Messaggi

Inserito il - 19/03/2006 : 15:56:04  Mostra Profilo
Semplicemente per poter comandare contemporaneamente centinaia o migliaia di zombie (una botnet) senza aprire una console su ciascuno di essi: in questo modo inoltre e' possibile controllare anche macchine dietro NAT (sono i pc nattati che si connettono all'esterno, il contrario non e' generalmente possibile).
Ciao
Torna all'inizio della Pagina

Mikelosat
New Member

Città: Roma


48 Messaggi

Inserito il - 19/03/2006 : 20:04:28  Mostra Profilo
capisco!! della serie : "con una fava prendo due piccioni"....rimanendo in termini di backdoor quello che sempre mi chiedo è come si attaccano a un bot su irc? ormai quasi tutti hanno un firewall o antivirus quindi immediatamente dovrebbe scattare un'avviso di infezione....
Torna all'inizio della Pagina

n/a
deleted

Città: eh eh ti piacerebbe saperlo


2419 Messaggi

Inserito il - 19/03/2006 : 20:32:39  Mostra Profilo
anche se hai un firewall non è detto che tu lo abbia impostato bene...per esempio certa gente ha il firewall ma per non star li 10 minuti a impostare qualche regola acconsente a tutto il traffico..per tutti i programmi..un vero e proprio suicidio..

ciaoo
Torna all'inizio della Pagina

fremyd
Advanced Member


Città: Lecce _Pisa


958 Messaggi

Inserito il - 19/03/2006 : 20:45:33  Mostra Profilo
Citazione:
Messaggio inserito da Mikelosat

capisco!! della serie : "con una fava prendo due piccioni"....

senn fosse così nn sarebbe un attacco DDos..

Citazione:
tutti hanno un firewall o antivirus quindi immediatamente dovrebbe scattare un'avviso di infezione....

In realtà sn poche le persone ke hanno un fw DECENTE (quello incluso con il SP2 di win nn è classificabile tra i decenti..)
e poi anke quelli ke hanno un buon fw.. sn in poki a saperlo configurare per bene..

Modificato da - fremyd in data 19/03/2006 20:47:15
Torna all'inizio della Pagina
Pagina: di 2 Discussione Precedente Discussione Discussione Successiva  
Pagina Successiva

 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
Vai a:
NoTrace Security Forum
© Nazzareno Schettino
RSS NEWS
Torna all'inizio della Pagina
Pagina generata in 0,2 secondi. TargatoNA | SuperDeeJay | Snitz Forums 2000