[MontelLUG] UDP of death :-D :-D :-D

Daneel Olivaw daneel.olivaw.r a gmail.com
Ven 11 Nov 2011 10:20:38 CET


Il 11 novembre 2011 10:09, Luca 'remix_tj' Lorenzetto
<lorenzetto.luca a gmail.com> ha scritto:
> 2011/11/11 Daneel Olivaw <daneel.olivaw.r a gmail.com>
>>
>> 2011/11/10 viper <recursivepointer a gmail.com>:
>> > Da provare!!!
>>
>> Attenzione: qui siamo ben oltre certe vulnerabilità del classiche o
>> simpatici bug di certi servizi. Qui si sta parlando di ENTRARE da una
>> porta CHIUSA, una cosa mai sentita e piuttosto grave, specialmente se
>> si pensa che di solito per ridurre i rischi si fa in maniera di
>> chiudere le porte inutili o in caso di attacco una delle soluzioni
>> immediate è chiudere per l'appunto tutto.
>>
>
> Ocio ocio. Questo vuol dire da una porta chiusa, cioe' che il
> pacchetto arriva all'interno del tuo stack tcp/ip di sistema, che
> viene elaborato e non c'e' la porta in ascolto per cui viene inviato
> un pacchetto ICMP port unreachable. Se uno ha un firewall attivo e
> invia il pacchetto alla porta chiusa (dal firewall s'intende) non
> viene assolutamente restituito un ICMP Port unreachable, viene
> semplicemente scartato.

Sì, scusate, avevo dato per scontato che con un firewall non ci
fossero problemi e che la macchina doveva essere esposta
direttamente... però a pensarci bene, quante aziende non hanno un
firewall o è settato in modalità "passa tutto" che così non ci sono
rogne?

> Quindi il problema è nel "funny tcp/ip stack" di microsoft  (che tutti
> sanno aver rubato a BSD) e puo' essere sistemato bloccando
> opportunamente le cose con un firewall.

Ah, e se non sbaglio tempo fa c'erano ancora i commenti riferiti a bsd
sugli script di quel pacchetto... li hanno più rimossi?

Daneel Olivaw

-- 
"Chi è pronto a rinunciare alle proprie libertà fondamentali per
comprarsi briciole di temporanea sicurezza non merita né la libertà né
la sicurezza" - Benjamin Franklin




More information about the montellug mailing list