buongiorno,

      si avvisa che la presente è stata scritta senza polemica di sorta.

Il 25/10/08, Luca Bruno<[EMAIL PROTECTED]> ha scritto:
> Ciao,
>  sembra esserci stata qualche incomprensione riguardo la segnalazione
>  iniziale, per cui non riesco a capire dalla tua prima mail in
>  inglese i dettagli del problema (e come me anche Christoph).
>

questo è probabile, ma se non si è capito basta dire "I misunderstood,
can you rephrase please?", che mi sembra più corretto nei rapporti
interpersonali che non un "non c'è nulla da fissare in iceweasel" che
è quello che mi è stato detto e che mi fa sembrare non solo stupida ma
pure visionaria e dato il log dello sniffer e le immagni inviate non
mi sembra che non vi sia un baco in iceweasel.
Quindi se dobbiamo parlare parliamo in modo corretto per cortesia, mi
sembra il minimo tra informatici adulti, poi se dobbiamo far passare
le persone per stupide e dire che non ci sono bachi e che il problema
sta tra la sedia ed il video, come fanno in una nota società
informatica closed source, facciamo pure.
questo per quanto riguarda il messaggio del sig. Crhistoph.

>  Ti chiederei quindi di esporre più dettagliatamente in italiano il
>  problema che hai riscontrato, così che mi/ci sia più facile capire di
>  cosa si tratta. In particolare sotto quali condizioni hai riscontrato
>  il problema e in cosa consiste l'attacco alla sicurezza.

Chiedo scusa ho utilizzato un linguaggio tecnico di sicurezza
informatica corrente e in inglese tali attacchi si chiamano.

windows spooffing (spoffing delle finestre, che sono le immagini che
vi ho postato)

enumeration (le enumerazioni, vedi il log dello sniffer che è scritto
addirittura in italiano)

poi ce ne sono altre ma finirei per fare una lezione di sicurezza
informatica, ma non mi sembra questo il posto adeguato per le lezioni,
ho altri posto dove faccio questo regolarmente.

Scusa non capisco la frase "in quali condizioni hai riscontrato il problema"

provo comunque a rispondere.

non c'è un momento preciso in cui vi è questo attacco. Non dipende dal
sito in cui sono, visto che quello che ho postato è solo un esempio e
dalle immagini si nota perfettamente che un frame è stato staccato dal
sito, si vede una parte della finestra sottostante che non dovrebbe
essere visibile ed il frame che fluttua sulla finestra attiva è ben
visibile. (spooffing delle finestre). E non sono io a decidere quando
viene fatto l'attacco.
E comunque, se sapessi che dipendesse da un sito in particolare e non
da altri avrei contattato il webmaster del sito, invece succede anche
con le caselle di posta, gmail, yahoo, qualunque sito con frame.

> Le schermate
>  che hai allegato possono essere interpretate in diverse maniere, quindi
>  mi piacerebbe anche avere un commento sul dettaglio fondamentale che
>  ciascuna cerca di evidenziare.

Le immagini che ho allegato possono essere abbinate solo ed
esclusivamente ad uno

windows spoffing

in italiano se ti suona meglio

spooffing delle finestre

anche perchè i frame ancorati dei siti non si spostano da soli, vedi immagini.


>  Inoltre non ho colto il passaggio tra il problema del plugin flash e
>  quel che tu descrivi come sniffing e spoofing; ti spiacerebbe
>  illustrarmelo meglio?

è il plugin flash che ha un baco, il lamer utilizza la procedura
fscommand per accedere al browser, invia un qualunque comando al
sistema, anche a basso livello come mostrato nel log dello sniffer
perchè le enumerazioni avvengono a basso livello e non di certo ad
alto, ed effettua spoofing delle finestre, attacchi DoS, attacchi
DDoS, enumerazioni, blocchi dello schermo, blocco di xorg o altro
ancora, sono infinite le possibilità una volta acceduto da browser al
sistema.
Perchè succede?
Perchè il sistema vede una richiesta dal browser e dice "è
un'applicazione fidata, arriva dal browser, è mio amico il browser" ed
ecco che cede le difese e dice "prendi pure tutto quello che vuoi,
caro" peccato che non è il browser a chiederlo.
Ecco perchè vi ho suggerito, oltre alla risoluzione del baco, di
aggiungere una procedura che identifichi l'ip del pacchetto entrante
in modo che se non arriva dal sito attivo in quel momento la procedura
lo blocca in automatico e si prevengono in sostanza qualunque tipo di
attacco.
Ossia, attivo la navigazione entrando in (esempio):

www.debian.org

il pacchetto parte ed arriva al mio browser, visualizzo il sito.
Il pacchetto ritorna ad internet, mentre ciò accade il lamer prende il
pacchetto lo spooffa e cerca di rimandarmelo indietro.
Se ho la procedura che ho descritto prima, il browser identifica che
l'ip del pacchetto spooffato non arriva dal sito originale
(www.debian.org), ma da un altro ip.
Il browser blocca il pacchetto spooffato in arrivo e rigetta indietro
il pacchetto al mittente.
Il pacchetto reale e vero dovrebbe ritornarmi indietro regolarmente
una volta che il pacchetto finto è stato bloccato.

Cordialmente

Micaela Gallerini



--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

Reply via email to