Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
Praticamente Ninux era sotto attacco ma nessuno ha detto una parola. Non il proprietario del nodo, non l'attaccante (che era interno), ma neanche chi i disservizi li ha subiti. Io stesso quando ho visto che il servizio non era raggiungibile ho pensato Nooo, non posso contattare ute...@jabber.ninux.org! Va be' risolveranno, non è un problema mio. GRAZIE DAVID il mio attacco DoS non era per attaccare OLSR, che lo so gia che è buggato, ma era per attaccare la community e far vedere che NON STIAMO FUNZIONANDO ! vedo che almeno tu lo hai capito :) Saverio ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
Non è vero, stiamo funzionando benissimo. Sul tetto di casa mia al mare ti abbiamo tanato in 10 minuti. :-) 2014-05-27 9:30 GMT+02:00 Saverio Proto ziopr...@gmail.com: Praticamente Ninux era sotto attacco ma nessuno ha detto una parola. Non il proprietario del nodo, non l'attaccante (che era interno), ma neanche chi i disservizi li ha subiti. Io stesso quando ho visto che il servizio non era raggiungibile ho pensato Nooo, non posso contattare ute...@jabber.ninux.org! Va be' risolveranno, non è un problema mio. GRAZIE DAVID il mio attacco DoS non era per attaccare OLSR, che lo so gia che è buggato, ma era per attaccare la community e far vedere che NON STIAMO FUNZIONANDO ! vedo che almeno tu lo hai capito :) Saverio ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
2014-05-26 0:35 GMT+02:00 Saverio Proto ziopr...@gmail.com: Mitici :) Files php rimasti li a marcire perché il plugin era disabilitato :) ma cmq una minaccia. Ho fixato,anche perché era vulnerabile anche il sito di Ciemmona. Ho fixato ;) Dai logs ho beccato la vostra scansione. Usate un tool immagino. Ho visto che prova un sacco di plugins noti. Quale tool usate? bella ! da paura il tuo test cieco... il problema non è la capacita del singolo nodo di creare delirio...ma la capacita dell'intera rete di reagire prontamente ed aggirare il nodo buggato in quanto per principio la rete aggira la censura (in questo caso la saturazione che inibisce) per questo ci vuole cooperazione e consapevolezza...tutta roba che andrebbe codificata in qualche helper di rete che sta sui stessi nodi mi spiace per chi si è incarognito...è amore anche quello ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
* non ci mette al riparo da uno *veramente motivato a creare problemi* che potrebbe andare in giro con un nodo a batteria e attaccare da punti diversi Gia... anche perché inutile farsi tutte ste pippe sulle reti contro l'NSA che ci intercetta e contro i poteri forti. Se questi poteri forti hanno il potere di isolare pezzi di Internet tra le nazioni (Twitter in Turchia), hanno anche il potere di pagare due indiani che vanno in giro per Roma con un camioncino pieno di antenne e batterie. Sbaglio ? Saverio ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
On Monday 26 May 2014 11:22:04 Alessio wrote: On 26/05/2014 10:59, Saverio Proto wrote: Gia... anche perché inutile farsi tutte ste pippe sulle reti contro l'NSA che ci intercetta e contro i poteri forti. Sul punto NSA secondo me le reti comunitarie hanno del potenziale, magari se invece di usare SAMBA, cominciamo a usare tools piu' orientati alla comunita` e ai rapporti di fiducia, non diventa piu' cosi' facile mettersi li a intercettare... Per i poteri forti e' una altro discorso, pero' la consapevolezza su come funzionano le tecnologie e su come poterle usare anche in certi casi aiuterebbe e non poco... Al warmup a Bologna una persona ha chiesto a Leonardo se c'era un modo di cifrare il traffico di segnalamento e di proteggersi da questo tipo di attacchi. La risposta di Leonardo (cerco di ricordare più o meno) è stata che esistono i plugin per farlo, magari non funzionano bene o magari sì, però alla fine è una questione di compromesso. Su bmx6 Axel sta proprio sviluppando una roba di cifratura comunitaria che ha spiegato in un qualche talk, e che servirebbe anche in questi casi Se stai in un paese con un regime oppressivo te ne fai poco della cifratura. Quelli vedono da dove parte il segnale e vengono con le armi a casa tua. A quel punto la crittografia non ti proteggerà dalle pallottole :( Be si spera anche che in un paese dal regime oppressivo si sviluppino anche altri tipi di pratiche, e che magari ci si potrebbe pure dare una mano con le reti comunitarie e la crittografia, penso che le reti comunitarie in quelle situazioni assumano altri ruoli e altre forme... Il punto della rete comunitaria, almeno in Italia, secondo me è quello di avere una maggiore consapevolezza in termini di privacy e possesso della rete come bene comune. Di fatto questo ti fa sfuggire un po' di più dalle maglie del tecnocontrollo, però per ora è utopico dire che una WCN ti protegge dai poteri forti. Chiaro per il momento per fortuna non c'e' la necessita di proteggersi dalle pallottole installando un'antenna, pero' far parte di una rete comunitaria, si spera che faccia sviluppare quegli anticorpi di consapevolezza, che servono per riconoscere tutti quei segnali che indicano se si sta andando in una brutta direzione (censura, tecnocontrollo etc etc) e che magari ti fanno accorgere si spera non troppo tardi di brutte pieghe e di correre ai ripari con le antenne e con i denti... Pero' e' chiaro che non bastano le antenne ;) La consapevolezza è il primo passo, se le persone non sono nemmeno a conoscenza del problema (o non lo percepiscono come tale) non c'è niente da fare. Siamo d'accordissimo Detto questo: è evidente che una rete come la nostra non può essere a prova di tutto. Però ha senso cercare di individuare un certo tipo di minacce da cui proteggersi e cercare di capire assieme come fare a farlo. Non esistono reti a prova di tutto, ma saperne a pacchi di come funzionano e' un gran vantaggio ;) ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
Il 25/05/2014 15:33, lilo ha scritto: non voglio nemmeno immaginare un VERO attacco cosa avrebbe provocato.. TE? Nulla toglie che non sarebbe guastata (anzi sarebbe quasi dovuta) una comunicazione del tipo hei il giorno X farò dei test per verificare la sicurezza della rete, quindi se vedete problemi sono io. Bastava una frase così per evitare tutto il flame che si sta facendo a riguardo. Senza nulla togliere alla sicurezza, a cui sicuramente teniamo tutti. Non credo che se avessi per gioco attaccato la macchina di Saverio e mandata in crash diverse volte, lui sarebbe stato più contento. O sbaglio? Enrico ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
Il 26/05/2014 16:11, Enrico Bassetti ha scritto: Il 25/05/2014 15:33, lilo ha scritto: .. Bastava una frase così per evitare tutto il flame che si sta facendo a riguardo. Senza nulla togliere alla sicurezza, a cui sicuramente teniamo tutti. ERA gia' stato gia' scritto tutto in proposito mi pare, e Saverio ha fornito la sua motivazione. per citare mutek, incarognirsi mi pare inutile. facendo un discorso at large, per quanto MI riguarda, ora che la rete sta crescendo, ed era quello che si sperava da tanto, l'ottica dovrebbe concentrarsi in ambito di ingegneria sociale, l'utente deve essere protetto e vivere tranquillo. mi pare evidente che non tutti sono informatici skillosi, e quindi la cosa va districata in modo possibilmente amorevole per tutti. vedi si-forum-no-forum. ho la sensazione che alla base ci sia stato un modo anarchico lato gestione, agire in totale liberta', che ha determinato l'uso di 2 SOFTWARE, openwrt e olsrd. per me e' sbagliato. anzi, sbagliatissimo. sarebbe l'ora di creare dei gruppi gestionali per il quantum, intercambiabili a tempo, in modo democratico. e che diano linee guida PRECISE per la community. l'anarchia del fare non funziona forse, non e' adatta a questo tipo di community, che non e' che fa i corsi di uncinetto, e non va scambiata con liberta'. un bofh e' sempre esistito, in informatica. admins per la gestione delle macchine server, un gruppo pentester che verifichi la robustezza della rete lato difesa della privacy, ed eventuali attacchi dal lamerone impazzito distruttivo (ce ne sono migliaia in giro), gruppo farm, hardweristi, gruppo web/comunicazione, ETC. sto andando a braccio eh.. ecco, credo che serva un minimo di organizzazione. ninux non e' solo una rete a se stante, se esce nella infernet. io faccio un lavoro per cui ho segreto professionale e mazzi vari da difendere/proteggere. non so se si capisce il senso di allarme che provo quando DEVO interagire con le cazzate Degli Altri, prima fra tutti Sogei e i server INPS che vanno in pappa ogni volta che devo fare invio Uniemens. e mettiamoci i software solo per WINDOWS. insomma, in Italia siamo allo stato brado, cultura digitale quasi inesistente, ninux e' un qualcosa di prezioso che puo' fare la differenza. le persone UP ci sono, pensavo di aprire in pad con proposte ma mi e' partito il periodo redditi cud bilanci etc., non ce la posso fare ora. ma conosco ninux (e le persone) dal 2006. sono certissima che con calma, e con i sorrisi, tutto sia non solo risolvibile, ma proprio migliorabile. ciao. -- lilo http://wiki.debian.org/LILO -Da grande faro' il cattivo esempio, questo e' uno stage formativo- bit in rebels GnuPG/PGP Key-Id: 0x10318C92 FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92 server: pgp.mit.edu ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
On 05/26/2014 07:00 PM, lilo wrote: facendo un discorso at large, per quanto MI riguarda, ora che la rete sta crescendo, ed era quello che si sperava da tanto, l'ottica dovrebbe concentrarsi in ambito di ingegneria sociale, l'utente deve essere protetto e vivere tranquillo. lilo, noi non abbiamo utenti. abbiamo membri della comunità. ho la sensazione che alla base ci sia stato un modo anarchico lato gestione, agire in totale liberta', che ha determinato l'uso di 2 SOFTWARE, openwrt e olsrd. non è cosi'. C'e' chi usa ancora airos, chi usa batman ecc.. l'importante è rispettare le interfacce. un bofh e' sempre esistito, in informatica. admins per la gestione delle macchine server, un gruppo pentester che verifichi la robustezza della rete lato difesa della privacy, ed eventuali attacchi dal lamerone impazzito distruttivo (ce ne sono migliaia in giro), gruppo farm, hardweristi, gruppo web/comunicazione, ETC. Che ci siano dei gruppi di persone esperte che fanno da riferimento per certe cose, ben venga. Per me possono avere anche un nome. Ma BOFH è sempre esistito perchè fino ad ora tutte le reti ne hanno avuto bisogno. Queste reti sono le prime che possono sopravvivere senza. Anzi, la tecnologia che sta alla base permette alla rete di vivere senza una gerarchia. Se te crei il ruolo del BOFH, quando quello se ne va, la rete muore. sto andando a braccio eh.. ecco, credo che serva un minimo di organizzazione. dobbiamo decidere come prendere le decisioni comuni, questo si. ma conosco ninux (e le persone) dal 2006. sono certissima che con calma, e con i sorrisi, tutto sia non solo risolvibile, ma proprio migliorabile. su questo siamo d'accordo :-) leonardo. -- www.leonardo.ma / twitter: @leobowski gpg Key ID: AABE2BD7 ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
On 26/mag/2014, at 19:56, Leonardo m...@leonardo.ma wrote: Che ci siano dei gruppi di persone esperte che fanno da riferimento per certe cose, ben venga. Per me possono avere anche un nome. Ma BOFH è sempre esistito perchè fino ad ora tutte le reti ne hanno avuto bisogno. Queste reti sono le prime che possono sopravvivere senza. Anzi, la tecnologia che sta alla base permette alla rete di vivere senza una gerarchia. Se te crei il ruolo del BOFH, quando quello se ne va, la rete muore. ma insieme al BOFH non c’era anche un ragazzo brufoloso? NetSoul signature.asc Description: Message signed with OpenPGP using GPGMail ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
Il 26/05/2014 19:56, Leonardo ha scritto: On 05/26/2014 07:00 PM, lilo wrote: ... lilo, noi non abbiamo utenti. abbiamo membri della comunità. seee ciao core [cit.]:D so cosa e' ninux. te invece sai cos'e' ingegneria sociale? io parlo lato sicurezza della rete ninux (comune ad un tot di persone sparpajate per la penisola) e quindi al suo buon funzionamento: OVVIAMENTE quando parlo di utenti intendo membri della community che CMQ sono _persone_, tutte diverse tra loro. MA. - c'e' chi si fa arrivare l'hardware team che gli fa tutto, e usufruisce solamente dei servizi in modo passivo. perche' questo sono, poi che se famo na magnata al posto del rapportino la sostanza mica cambia.. e' in aiutoaiuto, ma sempre un servizio. - c'e' chi si sa fare le cose da solo e usufruisce dei servizi in modo attivo e partecipe. tra queste 2 tipologie c'e' un abisso, ne convieni? quindi? non si fa linkare chi non sa un cazzo di informatica? nope. e'/vuole essere una rete comunitaria! sto solo puntanto al fatto che uno straccio di organizzazione, INTERCAMBIABILE a tempo, che detti linee guida precise, che sia vigile sul buon funzionamento del tutto, ci dovrebbe essere. ma unicamente perche' la rete e' CRESCIUTA, tanto, e in modo totalmente anarchico, ie.: ognuno si fa i cazzi suoi e mette su il nodo come gli pare. potrebbero essere piccoli gruppi che si accollano periodicamente il buon andamento del tutto.. perche' se uno buca un nodo, e da li' entra in un altro e poi un altro e arriva al mio e mi sniffa cazzi miei, questo e' un problema. ed e' il meno catastrofico del panorama paranoico generale :) .. senza arrivare all NSA non è cosi'. C'e' chi usa ancora airos, chi usa batman ecc.. l'importante è rispettare le interfacce. eh appunto :) ma come vedi non e' sufficiente. non basta rispettare le interfacce, se poi questo crea un altro disagio, o un pericolo per la collettivita'. o community, per dirla EN. oh poi io sto solo pensando ad una soluzione che potrebbe essere risolutiva per l'*inclusivita*', senza arrivare all'out-out di Saverio. che sta di fatto provocando la medesima discussione ;) che poi l'hardware-team gia' esiste.. pensa te. e mi pare pure ovvio che questi paletti li stia mettendo proprio chi la rete l'ha sognata, pensata, studiata, e pure bootstrappata. e' un po' come avere un figlio, porcapupazza :D si percepisce ingiusta questa posizione? OK. allora creiamo gruppi che hanno la facolta'/incombenza di dirimere il traffico community cosi' almeno si sa chi ci sta lavorando e dedicando, si sa a chi rivolgersi in caso di casini, etc. poi oh... idee in movimento eh. l'unica regola e' non avere regole. mi verrebbe pure da dire: Darwin fai il tuo corso. in Proto-style :) gerarchia. Se te crei il ruolo del BOFH, quando quello se ne va, la rete muore. non ho scritto voglio un Bofh tsss :D inZomma. c'e' una bella differenza tra una rete di 100 nodi, tutti amici, tutti agheri skillosi, (ora tutti SENIOR :)) e una di 1000/10.000 e oltre shakehumanity. curiosa di Guifi, loro come si comportano in proposito? sono 24.000+ nodi.. ciao. -- lilo Don't worry; it's been deprecated. The new one is worse. 0x10318C92.asc Description: application/pgp-keys ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
On 05/26/2014 11:44 PM, lilo wrote: lilo, noi non abbiamo utenti. abbiamo membri della comunità. seee ciao core [cit.]:D so cosa e' ninux. te invece sai cos'e' ingegneria sociale? un po'. io parlo lato sicurezza della rete ninux (comune ad un tot di persone sparpajate per la penisola) e quindi al suo buon funzionamento: e allora saprai anche che il lato sicurezza della rete ninux al momento fa schifo al maiale... per usare un termine tecnico. OVVIAMENTE quando parlo di utenti intendo membri della community che CMQ sono _persone_, tutte diverse tra loro. [...] quindi? non si fa linkare chi non sa un cazzo di informatica? nope. e'/vuole essere una rete comunitaria! appunto. c'e' bisogno di partecipazione, altrimenti non è comunitaria. perche' se uno buca un nodo, e da li' entra in un altro e poi un altro e arriva al mio e mi sniffa cazzi miei, questo e' un problema. ed e' il meno catastrofico del panorama paranoico generale :) .. senza arrivare all NSA l'NSA a noi ci si beve quando vuole, e pure la postale e pure il niubbo. E se qualcuno di ninux domani decide di far smettere di funzionare tutto, basta qualche pacchetto forgiato bene. se ti vuoi preoccupare, preoccupati. non è cosi'. C'e' chi usa ancora airos, chi usa batman ecc.. l'importante è rispettare le interfacce. eh appunto :) ma come vedi non e' sufficiente. non basta rispettare le interfacce, se poi questo crea un altro disagio, o un pericolo per la collettivita'. o community, per dirla EN. Io penso che non ci sia alcuna idea di sicurezza in ninux. l'unica idea attualmente presente è che la rete è libera, nessuno ti impedisce di usare gli strumenti che vuoi con chi vuoi per proteggere quello che vuoi. Oltre a questo, la rete non è di nessuno, quindi non c'e' una singola persona a cui l'NSA di turno può mandare la letterina chiedendo i dati di tutti. Tutto sommato non è poco, ma tutto il resto è spazio per migliorare. D'altronde, fa funzionare una rete mesh è già abbastanza difficile per chi non è paranoico. che poi l'hardware-team gia' esiste.. pensa te. esiste a Roma, perchè (immagino) è gente brava che ha voglia di uscire la domenica alle 8 per montare i nodi di altri. Se ci sono persone cha hanno voglia di fare il security-team e guadagnarsi la fiducia del resto della comunità, avanti! inZomma. c'e' una bella differenza tra una rete di 100 nodi, tutti amici, tutti agheri skillosi, (ora tutti SENIOR :)) e una di 1000/10.000 e oltre shakehumanity. penso che alla fine se semo capiti, e che non la vediamo tanto diversamente. curiosa di Guifi, loro come si comportano in proposito? sono 24.000+ nodi.. io ci parlo spesso. E, alla fine, non sono messi meglio di noi. Cercano di sviluppare un unico SO, ed un unico protocollo di routing, (ma poi ci sono tante eccezioni) pezzi in ad-hoc, pezzi in infrastruttura, ecc. dal punto di vista della sicurezza per quel che so non stanno messi tanto meglio, se non che usano bmx che implementa delle primitive di crittografia già nel routing. Se vuoi chiedo. ciao, leonardo. -- www.leonardo.ma / twitter: @leobowski gpg Key ID: AABE2BD7 ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
On 05/27/2014 12:22 AM, Leonardo wrote: On 05/26/2014 11:44 PM, lilo wrote: PS: non ho messo smiletti in giro perchè la punteggiatura emoticona non è il mio forte, ma insomma, si capisce che il tono è rilassato :-) leonardo. -- www.leonardo.ma / twitter: @leobowski gpg Key ID: AABE2BD7 ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
On 05/26/2014 07:00 PM, lilo wrote: facendo un discorso at large, per quanto MI riguarda, ora che la rete sta crescendo, ed era quello che si sperava da tanto, l'ottica dovrebbe concentrarsi in ambito di ingegneria sociale, l'utente deve essere protetto e vivere tranquillo. Ammetto che l'esperimento di Saverio è un po' brusco e autistico, e ammetto anche di non conoscere i nodi e le vicissitudini di Roma, però mette bene in evidenza quanto sia importante assumere certi comportamenti. Qualcuno ha fatto un attacco esattamente come procederebbe un attaccante reale, sfruttando vulnerabilità note e non corrette, prendendo come target dei servizi usabili anche dall'esterno. L'attacco è pure lungo temporalmente e genera diversi mal di testa a proprietari di nodi, utenti interni ed esterni a Ninux. Praticamente Ninux era sotto attacco ma nessuno ha detto una parola. Non il proprietario del nodo, non l'attaccante (che era interno), ma neanche chi i disservizi li ha subiti. Io stesso quando ho visto che il servizio non era raggiungibile ho pensato Nooo, non posso contattare ute...@jabber.ninux.org! Va be' risolveranno, non è un problema mio. Per evitare l'ingegneria sociale un modo sarebbe quello di riverificare le informazioni, chiedendo sono sotto attacco o qualcuno ha cambiato qualcosa nei suoi apparati? ragà ma il servizio non va perché lo state aggiornando oppure è esploso qualcosa nel routing BGP? ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
Il 27/05/2014 00:26, Leonardo ha scritto: On 05/27/2014 12:22 AM, Leonardo wrote: On 05/26/2014 11:44 PM, lilo wrote: PS: non ho messo smiletti in giro perchè la punteggiatura emoticona non è il mio forte, ma insomma, si capisce che il tono è rilassato :-) ci mancherebbe. tralaltro ho realizzato solo ora che te sei leobowski /me stordita :D -- lilo http://wiki.debian.org/LILO -Da grande faro' il cattivo esempio, questo e' uno stage formativo- bit in rebels GnuPG/PGP Key-Id: 0x10318C92 FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92 server: pgp.mit.edu 0x10318C92.asc Description: application/pgp-keys ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
Appunto. Inoltre non c'è una soluzione. Hai creato un bug senza però fornire una cura. Più che uno scherzo è un comportamento criminale. Il 25/mag/2014 10:15 Netsoul hackerrede...@outlook.com ha scritto: -BEGIN PGP SIGNED MESSAGE- Hash: SHA512 Una volta queste cose venivano organizzate. Certo, il gestore non doveva conoscere la metodologia, ma almeno l'arco temporale in cui si sarebbero svolti i pentest. Almeno a me così hanno insegnato. Farlo al buio e poi vantarsi di averlo deliberatamente fatto vuol dire aver mettesso in difficoltà persone che magari proprio in quell'arco temporale avevano bisogno della rete o più semplicemente stavano cercando di risolvere piccoli bug (che poi non capisci se è stato il tuo bug a fottere la rete o la rete che fotte te) Boh, forse sbaglio io eh! Ma ai miei tempi se volevi fare una cosa fatta bene e professionale avvisavi e poi postavi l'eventuale dump a beneficio di tutti... Netsoul Il 25/mag/2014 01:03 Saverio Proto ziopr...@gmail.com ha scritto: Ciao, Metto in Cc: anche wireless@ml.ninux.org perché questa email contiene informazioni tecniche interessanti. bravi, avete risolto il problema in fretta :) Ho volutamente provato un attacco DoS sul backbone per capire che effetto poteva avere. ecco la patch di olsrd con cui generavo l'attacco DoS - -- Inviato dal mio cellulare Android con K-9 Mail. -BEGIN PGP SIGNATURE- Version: APG v1.1.1 iQFBBAEBCgArBQJTgaYyJBxOZXRTb3VsIDxoYWNrZXJyZWRlbnRpQG91dGxvb2su Y29tPgAKCRDuE4w04YrhfHwiB/kBXMdNd5CT26oDFn3Hz0hHKQPew/rNiJyaevON oeCJcXKU+giY1vmBjr0Y6xS5sOqbwTElvEpI5M4baHlysTG9FuBkAPd+j2AloiuV FE4IkbqSCtawO8d7MjPdHdt3JxFIRlEr0p576fPFhyiKzR1QQtsITA4C0qZXL1NA l7eC32twCGIfiB6/GTnuMJMWfDSoDMzVwLxDIXjAhnoOdfy7UJOtQx9C6dLVA47b esx7rymWrO3Lyv1krDt8wFMOxZD9chn4+qoUb2t1XyfwGfeMEwuboFlufadpZGcm bXxU/1Nk/EtFcX72k1F6sJJRLqgvVLSJSl0YpufkE4sd51zk =Cnhl -END PGP SIGNATURE- ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
Hola! Fish hai ragione dobbiamo fare qualcosa!! Sicuramente ZioProTo ci sta facendo capire quanto sia semplice per un macellaio utilizzare un coltello. Cosa dovremmo aver acquisito alla luce di ciò? Che se arrivasse un assassino e si impadronisse del coltello, farebbe una strage! Ora, senza troppe metafore, ci siamo resi conto che se qualcuno ha voglia (e capacità) può farci male. I provvedimenti dobbiamo prenderli per evitare minacce *esterne*, e che sicuramente non avvisino prima di agire! Dire che Saverio sia una minaccia sarebbe come entrare in chiesa e bestemmiare, insomma ... non si fa ;) Se vogliamo una rete 'pronta' e con una certa resilienza, dobbiamo costruircela. A volte non basta fare il link migliore per poter dire di avere una struttura solida. Abbiamo anche bisogno di un motore che spinga! E poi ricordiamoci che ninux fa rima con relax! Io direi fortuna che era un'azione controllata! (e fatta apposta per essere controllabile) Bella Buona Domenica @tutti *-- Arka* Il giorno 25 maggio 2014 09:37, Andrea Pescetelli andrea.pescete...@gmail.com ha scritto: Ciao Vorrei chiedere di prendere provvedimenti seri a seguito di questi eventi e comportamenti che da una settimana stanno invalidando sia il rispetto reciproco sia il buon finzionamento della rete stessa da parte di Saverio Proto. Il 25/mag/2014 09:07 Alessandro Gnagni alessan...@gnagni.it ha scritto: Non è qualche ora. Va avanti da giovedì mattina. Ma almeno avvisare? Uno non può perdere tempo appresso a ste cose... Jabber è stato ko da giovedì per sta cosa. Il 25/mag/2014 01:03 Saverio Proto ziopr...@gmail.com ha scritto: Ciao, Metto in Cc: anche wireless@ml.ninux.org perché questa email contiene informazioni tecniche interessanti. bravi, avete risolto il problema in fretta :) Ho volutamente provato un attacco DoS sul backbone per capire che effetto poteva avere. ecco la patch di olsrd con cui generavo l'attacco DoS diff --git a/src/build_msg.c b/src/build_msg.c index 109f955..e252981 100644 --- a/src/build_msg.c +++ b/src/build_msg.c @@ -1021,7 +1021,11 @@ serialize_hna4(struct interface *ifp) m = (union olsr_message *)msg_buffer; /* Fill header */ - m-v4.originator = olsr_cnf-main_addr.v4.s_addr; + struct in_addr fakesource; + fakesource.s_addr = 0; + //inet_hton(2956867021,fakesource); + inet_aton(172.16.40.40,fakesource); + m-v4.originator = fakesource.s_addr; m-v4.hopcnt = 0; m-v4.ttl = MAX_TTL; m-v4.olsr_msgtype = HNA_MESSAGE; una domanda, se avessi patchato anche: m-v4.hopcnt = XXX mettendo numeri casuali.. sarebbe stato altrettanto facile capire chi è che iniettava questi messaggi ? mi sto divertendo parecchio con questi attacchi DoS, sono molto istruttivi. Per chi vuole giocare insieme a me a programmare in C possiamo approfondire il giovedi sera al Sans Papiers. (Il prossimo che vorrei provare è DrDoS su snmp). un problema di questo attacco sono cmq i sequence number. Per rendere l'attacco efficace ho dovuto far andare la mia instanza patchata di OLSR a singhiozzo: import os import time while True: os.system(olsrd) print started\n time.sleep(120) os.system(killall olsrd) print killed\n time.sleep(300) in quanto avevo bisogno che i miei sequence number dovevano sempre essere piu bassi di quelli del spoofato, altrimenti venivano scartati come out of sequence. vi va di scrivere insieme un articoletto per il blog ? Io scrivo la parte di come ti costruisce l'attacco e voi la parte di come avete fatto ad identificare il nodo spoofato ? ho staccatto il nodo attaccante, il gioco è finito :) ah... vi prego nessun malumore per qualche oretta di disservizi, this is Ninux. Si fanno queste cose perché ci si diverte insieme. ciao :) Saverio Il 24 maggio 2014 23:23, Andrea Pescetelli andrea.pescete...@gmail.com ha scritto: Saverio, Abbiamo rilevato che dal nodo Gallia viene generato un messaggio olsr hna con originator 172.16.40.40, validity time 570, hna 176.62.53.192/28 proveniente dal nodo in oggetto. Questo problema sta oscurando diversi servizi di ninux in farm appartenenti a quella subnet. Abbiamo triangolato la posizione basandoci sugli hop count dei cammini multipli. puoi verificare? Grazie Fish, Hispanico, Halino -- Andrea Pescetelli aka Fish Skype: andrea5742 Ninux int: 5001/5002 Mobile: +39 3891156050 ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
Non è sminuendo la cosa che si risolve il problema. Dove andare a colpire in un azione premeditata? I servizi di tutti perchè ZioProto se ne frega della chat dove gli altri fanno gsoc e scambiano opinioni. Dove? Nella Farm che lui stesso non approva e guarda caso dove ci sta anche casa mia dove forse per qualche motivo in un futuro avrebbe potuto girarci anche il blog che gyardacaso non approva. Quale subnet? La pubbica della farm e perchè non quella dove ci sta anche il mail server di Nino? Quale target? Una macchina guarda caso di casa al mare di Pierluigi che abbiamo sostituito giovedi' insieme ad altre 3 perchè seccate da un fulmine quindo oltre al culo per sistemare pura la presa per il culo a fare la caccia alle streghe di un danno provocato senza avviso. No grazie se devo bestemmiare allora bestemmio e questo non è relax ma danno provocato e torno a ripetere che un provvedimento simbolico va preso. Non mi curo che sia ZioProto o qualsiasi altro ma che sia di esempio. Se per voi questa è ninux allora non utilizzate i servizi che non approvate e fate un passo indietro. Il giorno 25 maggio 2014 12:16, Alessandro (aka ArkaNet) arkant...@gmail.com ha scritto: Hola! Fish hai ragione dobbiamo fare qualcosa!! Sicuramente ZioProTo ci sta facendo capire quanto sia semplice per un macellaio utilizzare un coltello. Cosa dovremmo aver acquisito alla luce di ciò? Che se arrivasse un assassino e si impadronisse del coltello, farebbe una strage! Ora, senza troppe metafore, ci siamo resi conto che se qualcuno ha voglia (e capacità) può farci male. I provvedimenti dobbiamo prenderli per evitare minacce *esterne*, e che sicuramente non avvisino prima di agire! Dire che Saverio sia una minaccia sarebbe come entrare in chiesa e bestemmiare, insomma ... non si fa ;) Se vogliamo una rete 'pronta' e con una certa resilienza, dobbiamo costruircela. A volte non basta fare il link migliore per poter dire di avere una struttura solida. Abbiamo anche bisogno di un motore che spinga! E poi ricordiamoci che ninux fa rima con relax! Io direi fortuna che era un'azione controllata! (e fatta apposta per essere controllabile) Bella Buona Domenica @tutti *-- Arka* Il giorno 25 maggio 2014 09:37, Andrea Pescetelli andrea.pescete...@gmail.com ha scritto: Ciao Vorrei chiedere di prendere provvedimenti seri a seguito di questi eventi e comportamenti che da una settimana stanno invalidando sia il rispetto reciproco sia il buon finzionamento della rete stessa da parte di Saverio Proto. Il 25/mag/2014 09:07 Alessandro Gnagni alessan...@gnagni.it ha scritto: Non è qualche ora. Va avanti da giovedì mattina. Ma almeno avvisare? Uno non può perdere tempo appresso a ste cose... Jabber è stato ko da giovedì per sta cosa. Il 25/mag/2014 01:03 Saverio Proto ziopr...@gmail.com ha scritto: Ciao, Metto in Cc: anche wireless@ml.ninux.org perché questa email contiene informazioni tecniche interessanti. bravi, avete risolto il problema in fretta :) Ho volutamente provato un attacco DoS sul backbone per capire che effetto poteva avere. ecco la patch di olsrd con cui generavo l'attacco DoS diff --git a/src/build_msg.c b/src/build_msg.c index 109f955..e252981 100644 --- a/src/build_msg.c +++ b/src/build_msg.c @@ -1021,7 +1021,11 @@ serialize_hna4(struct interface *ifp) m = (union olsr_message *)msg_buffer; /* Fill header */ - m-v4.originator = olsr_cnf-main_addr.v4.s_addr; + struct in_addr fakesource; + fakesource.s_addr = 0; + //inet_hton(2956867021,fakesource); + inet_aton(172.16.40.40,fakesource); + m-v4.originator = fakesource.s_addr; m-v4.hopcnt = 0; m-v4.ttl = MAX_TTL; m-v4.olsr_msgtype = HNA_MESSAGE; una domanda, se avessi patchato anche: m-v4.hopcnt = XXX mettendo numeri casuali.. sarebbe stato altrettanto facile capire chi è che iniettava questi messaggi ? mi sto divertendo parecchio con questi attacchi DoS, sono molto istruttivi. Per chi vuole giocare insieme a me a programmare in C possiamo approfondire il giovedi sera al Sans Papiers. (Il prossimo che vorrei provare è DrDoS su snmp). un problema di questo attacco sono cmq i sequence number. Per rendere l'attacco efficace ho dovuto far andare la mia instanza patchata di OLSR a singhiozzo: import os import time while True: os.system(olsrd) print started\n time.sleep(120) os.system(killall olsrd) print killed\n time.sleep(300) in quanto avevo bisogno che i miei sequence number dovevano sempre essere piu bassi di quelli del spoofato, altrimenti venivano scartati come out of sequence. vi va di scrivere insieme un articoletto per il blog ? Io scrivo la parte di come ti costruisce l'attacco e voi la parte di come avete fatto ad identificare il nodo spoofato ? ho staccatto il nodo attaccante, il gioco è finito :) ah... vi prego nessun malumore per qualche oretta di disservizi, this is Ninux. Si fanno queste
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
Arka Buona Domenica anche a te Perdona la dimenticanza. Il 25/mag/2014 12:27 Andrea Pescetelli andrea.pescete...@gmail.com ha scritto: Non è sminuendo la cosa che si risolve il problema. Dove andare a colpire in un azione premeditata? I servizi di tutti perchè ZioProto se ne frega della chat dove gli altri fanno gsoc e scambiano opinioni. Dove? Nella Farm che lui stesso non approva e guarda caso dove ci sta anche casa mia dove forse per qualche motivo in un futuro avrebbe potuto girarci anche il blog che gyardacaso non approva. Quale subnet? La pubbica della farm e perchè non quella dove ci sta anche il mail server di Nino? Quale target? Una macchina guarda caso di casa al mare di Pierluigi che abbiamo sostituito giovedi' insieme ad altre 3 perchè seccate da un fulmine quindo oltre al culo per sistemare pura la presa per il culo a fare la caccia alle streghe di un danno provocato senza avviso. No grazie se devo bestemmiare allora bestemmio e questo non è relax ma danno provocato e torno a ripetere che un provvedimento simbolico va preso. Non mi curo che sia ZioProto o qualsiasi altro ma che sia di esempio. Se per voi questa è ninux allora non utilizzate i servizi che non approvate e fate un passo indietro. Il giorno 25 maggio 2014 12:16, Alessandro (aka ArkaNet) arkant...@gmail.com ha scritto: Hola! Fish hai ragione dobbiamo fare qualcosa!! Sicuramente ZioProTo ci sta facendo capire quanto sia semplice per un macellaio utilizzare un coltello. Cosa dovremmo aver acquisito alla luce di ciò? Che se arrivasse un assassino e si impadronisse del coltello, farebbe una strage! Ora, senza troppe metafore, ci siamo resi conto che se qualcuno ha voglia (e capacità) può farci male. I provvedimenti dobbiamo prenderli per evitare minacce *esterne*, e che sicuramente non avvisino prima di agire! Dire che Saverio sia una minaccia sarebbe come entrare in chiesa e bestemmiare, insomma ... non si fa ;) Se vogliamo una rete 'pronta' e con una certa resilienza, dobbiamo costruircela. A volte non basta fare il link migliore per poter dire di avere una struttura solida. Abbiamo anche bisogno di un motore che spinga! E poi ricordiamoci che ninux fa rima con relax! Io direi fortuna che era un'azione controllata! (e fatta apposta per essere controllabile) Bella Buona Domenica @tutti *-- Arka* Il giorno 25 maggio 2014 09:37, Andrea Pescetelli andrea.pescete...@gmail.com ha scritto: Ciao Vorrei chiedere di prendere provvedimenti seri a seguito di questi eventi e comportamenti che da una settimana stanno invalidando sia il rispetto reciproco sia il buon finzionamento della rete stessa da parte di Saverio Proto. Il 25/mag/2014 09:07 Alessandro Gnagni alessan...@gnagni.it ha scritto: Non è qualche ora. Va avanti da giovedì mattina. Ma almeno avvisare? Uno non può perdere tempo appresso a ste cose... Jabber è stato ko da giovedì per sta cosa. Il 25/mag/2014 01:03 Saverio Proto ziopr...@gmail.com ha scritto: Ciao, Metto in Cc: anche wireless@ml.ninux.org perché questa email contiene informazioni tecniche interessanti. bravi, avete risolto il problema in fretta :) Ho volutamente provato un attacco DoS sul backbone per capire che effetto poteva avere. ecco la patch di olsrd con cui generavo l'attacco DoS diff --git a/src/build_msg.c b/src/build_msg.c index 109f955..e252981 100644 --- a/src/build_msg.c +++ b/src/build_msg.c @@ -1021,7 +1021,11 @@ serialize_hna4(struct interface *ifp) m = (union olsr_message *)msg_buffer; /* Fill header */ - m-v4.originator = olsr_cnf-main_addr.v4.s_addr; + struct in_addr fakesource; + fakesource.s_addr = 0; + //inet_hton(2956867021,fakesource); + inet_aton(172.16.40.40,fakesource); + m-v4.originator = fakesource.s_addr; m-v4.hopcnt = 0; m-v4.ttl = MAX_TTL; m-v4.olsr_msgtype = HNA_MESSAGE; una domanda, se avessi patchato anche: m-v4.hopcnt = XXX mettendo numeri casuali.. sarebbe stato altrettanto facile capire chi è che iniettava questi messaggi ? mi sto divertendo parecchio con questi attacchi DoS, sono molto istruttivi. Per chi vuole giocare insieme a me a programmare in C possiamo approfondire il giovedi sera al Sans Papiers. (Il prossimo che vorrei provare è DrDoS su snmp). un problema di questo attacco sono cmq i sequence number. Per rendere l'attacco efficace ho dovuto far andare la mia instanza patchata di OLSR a singhiozzo: import os import time while True: os.system(olsrd) print started\n time.sleep(120) os.system(killall olsrd) print killed\n time.sleep(300) in quanto avevo bisogno che i miei sequence number dovevano sempre essere piu bassi di quelli del spoofato, altrimenti venivano scartati come out of sequence. vi va di scrivere insieme un articoletto per il blog ? Io scrivo la parte di come ti costruisce l'attacco e voi la parte di come avete fatto ad identificare il nodo spoofato
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
Perdona(te) il replay ma è doveroso... 1) che si approvi o meno, la farm è la meta che si prefiggerebbe chiunque in un 'attacco' simile 2) i servizi sono come il miele per api ed orsi, ergo vedi 1) 3) avrei scelto anche io l'indirizzo di una macchina ancora non esistente né sul mapserver né sul wiki Detto ciò non avere fretta di sentirti tu il diretto interessato dell'attacco, solo perché tu hosti la farm, è la rete che deve *imparare* a difendersi e come vedi abbiamo imparato anche un'altra cosa, ovvero che se un servizio è centralizzato è più semplice da identificare ed attaccare Quindi, sì Buona Domenica ;) *-- Arka* Il giorno 25 maggio 2014 12:27, Andrea Pescetelli andrea.pescete...@gmail.com ha scritto: Non è sminuendo la cosa che si risolve il problema. Dove andare a colpire in un azione premeditata? I servizi di tutti perchè ZioProto se ne frega della chat dove gli altri fanno gsoc e scambiano opinioni. Dove? Nella Farm che lui stesso non approva e guarda caso dove ci sta anche casa mia dove forse per qualche motivo in un futuro avrebbe potuto girarci anche il blog che gyardacaso non approva. Quale subnet? La pubbica della farm e perchè non quella dove ci sta anche il mail server di Nino? Quale target? Una macchina guarda caso di casa al mare di Pierluigi che abbiamo sostituito giovedi' insieme ad altre 3 perchè seccate da un fulmine quindo oltre al culo per sistemare pura la presa per il culo a fare la caccia alle streghe di un danno provocato senza avviso. No grazie se devo bestemmiare allora bestemmio e questo non è relax ma danno provocato e torno a ripetere che un provvedimento simbolico va preso. Non mi curo che sia ZioProto o qualsiasi altro ma che sia di esempio. Se per voi questa è ninux allora non utilizzate i servizi che non approvate e fate un passo indietro. Il giorno 25 maggio 2014 12:16, Alessandro (aka ArkaNet) arkant...@gmail.com ha scritto: Hola! Fish hai ragione dobbiamo fare qualcosa!! Sicuramente ZioProTo ci sta facendo capire quanto sia semplice per un macellaio utilizzare un coltello. Cosa dovremmo aver acquisito alla luce di ciò? Che se arrivasse un assassino e si impadronisse del coltello, farebbe una strage! Ora, senza troppe metafore, ci siamo resi conto che se qualcuno ha voglia (e capacità) può farci male. I provvedimenti dobbiamo prenderli per evitare minacce *esterne*, e che sicuramente non avvisino prima di agire! Dire che Saverio sia una minaccia sarebbe come entrare in chiesa e bestemmiare, insomma ... non si fa ;) Se vogliamo una rete 'pronta' e con una certa resilienza, dobbiamo costruircela. A volte non basta fare il link migliore per poter dire di avere una struttura solida. Abbiamo anche bisogno di un motore che spinga! E poi ricordiamoci che ninux fa rima con relax! Io direi fortuna che era un'azione controllata! (e fatta apposta per essere controllabile) Bella Buona Domenica @tutti *-- Arka* Il giorno 25 maggio 2014 09:37, Andrea Pescetelli andrea.pescete...@gmail.com ha scritto: Ciao Vorrei chiedere di prendere provvedimenti seri a seguito di questi eventi e comportamenti che da una settimana stanno invalidando sia il rispetto reciproco sia il buon finzionamento della rete stessa da parte di Saverio Proto. Il 25/mag/2014 09:07 Alessandro Gnagni alessan...@gnagni.it ha scritto: Non è qualche ora. Va avanti da giovedì mattina. Ma almeno avvisare? Uno non può perdere tempo appresso a ste cose... Jabber è stato ko da giovedì per sta cosa. Il 25/mag/2014 01:03 Saverio Proto ziopr...@gmail.com ha scritto: Ciao, Metto in Cc: anche wireless@ml.ninux.org perché questa email contiene informazioni tecniche interessanti. bravi, avete risolto il problema in fretta :) Ho volutamente provato un attacco DoS sul backbone per capire che effetto poteva avere. ecco la patch di olsrd con cui generavo l'attacco DoS diff --git a/src/build_msg.c b/src/build_msg.c index 109f955..e252981 100644 --- a/src/build_msg.c +++ b/src/build_msg.c @@ -1021,7 +1021,11 @@ serialize_hna4(struct interface *ifp) m = (union olsr_message *)msg_buffer; /* Fill header */ - m-v4.originator = olsr_cnf-main_addr.v4.s_addr; + struct in_addr fakesource; + fakesource.s_addr = 0; + //inet_hton(2956867021,fakesource); + inet_aton(172.16.40.40,fakesource); + m-v4.originator = fakesource.s_addr; m-v4.hopcnt = 0; m-v4.ttl = MAX_TTL; m-v4.olsr_msgtype = HNA_MESSAGE; una domanda, se avessi patchato anche: m-v4.hopcnt = XXX mettendo numeri casuali.. sarebbe stato altrettanto facile capire chi è che iniettava questi messaggi ? mi sto divertendo parecchio con questi attacchi DoS, sono molto istruttivi. Per chi vuole giocare insieme a me a programmare in C possiamo approfondire il giovedi sera al Sans Papiers. (Il prossimo che vorrei provare è DrDoS su snmp). un problema di questo attacco sono cmq i sequence number. Per rendere l'attacco efficace ho dovuto far
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
Stai sbagliando perche' la macchina 172.16.40.40 esisteva Per cessare l'attacco e' stata passata a 172.16.40.43 avvisando i propietari preventivamente. Quindi essendo male informato anche le tue conclusioni restano affrettate. Penso di aver concluso. Il 25/mag/2014 13:32 Alessandro (aka ArkaNet) arkant...@gmail.com ha scritto: Perdona(te) il replay ma è doveroso... 1) che si approvi o meno, la farm è la meta che si prefiggerebbe chiunque in un 'attacco' simile 2) i servizi sono come il miele per api ed orsi, ergo vedi 1) 3) avrei scelto anche io l'indirizzo di una macchina ancora non esistente né sul mapserver né sul wiki Detto ciò non avere fretta di sentirti tu il diretto interessato dell'attacco, solo perché tu hosti la farm, è la rete che deve *imparare* a difendersi e come vedi abbiamo imparato anche un'altra cosa, ovvero che se un servizio è centralizzato è più semplice da identificare ed attaccare Quindi, sì Buona Domenica ;) *-- Arka* Il giorno 25 maggio 2014 12:27, Andrea Pescetelli andrea.pescete...@gmail.com ha scritto: Non è sminuendo la cosa che si risolve il problema. Dove andare a colpire in un azione premeditata? I servizi di tutti perchè ZioProto se ne frega della chat dove gli altri fanno gsoc e scambiano opinioni. Dove? Nella Farm che lui stesso non approva e guarda caso dove ci sta anche casa mia dove forse per qualche motivo in un futuro avrebbe potuto girarci anche il blog che gyardacaso non approva. Quale subnet? La pubbica della farm e perchè non quella dove ci sta anche il mail server di Nino? Quale target? Una macchina guarda caso di casa al mare di Pierluigi che abbiamo sostituito giovedi' insieme ad altre 3 perchè seccate da un fulmine quindo oltre al culo per sistemare pura la presa per il culo a fare la caccia alle streghe di un danno provocato senza avviso. No grazie se devo bestemmiare allora bestemmio e questo non è relax ma danno provocato e torno a ripetere che un provvedimento simbolico va preso. Non mi curo che sia ZioProto o qualsiasi altro ma che sia di esempio. Se per voi questa è ninux allora non utilizzate i servizi che non approvate e fate un passo indietro. Il giorno 25 maggio 2014 12:16, Alessandro (aka ArkaNet) arkant...@gmail.com ha scritto: Hola! Fish hai ragione dobbiamo fare qualcosa!! Sicuramente ZioProTo ci sta facendo capire quanto sia semplice per un macellaio utilizzare un coltello. Cosa dovremmo aver acquisito alla luce di ciò? Che se arrivasse un assassino e si impadronisse del coltello, farebbe una strage! Ora, senza troppe metafore, ci siamo resi conto che se qualcuno ha voglia (e capacità) può farci male. I provvedimenti dobbiamo prenderli per evitare minacce *esterne*, e che sicuramente non avvisino prima di agire! Dire che Saverio sia una minaccia sarebbe come entrare in chiesa e bestemmiare, insomma ... non si fa ;) Se vogliamo una rete 'pronta' e con una certa resilienza, dobbiamo costruircela. A volte non basta fare il link migliore per poter dire di avere una struttura solida. Abbiamo anche bisogno di un motore che spinga! E poi ricordiamoci che ninux fa rima con relax! Io direi fortuna che era un'azione controllata! (e fatta apposta per essere controllabile) Bella Buona Domenica @tutti *-- Arka* Il giorno 25 maggio 2014 09:37, Andrea Pescetelli andrea.pescete...@gmail.com ha scritto: Ciao Vorrei chiedere di prendere provvedimenti seri a seguito di questi eventi e comportamenti che da una settimana stanno invalidando sia il rispetto reciproco sia il buon finzionamento della rete stessa da parte di Saverio Proto. Il 25/mag/2014 09:07 Alessandro Gnagni alessan...@gnagni.it ha scritto: Non è qualche ora. Va avanti da giovedì mattina. Ma almeno avvisare? Uno non può perdere tempo appresso a ste cose... Jabber è stato ko da giovedì per sta cosa. Il 25/mag/2014 01:03 Saverio Proto ziopr...@gmail.com ha scritto: Ciao, Metto in Cc: anche wireless@ml.ninux.org perché questa email contiene informazioni tecniche interessanti. bravi, avete risolto il problema in fretta :) Ho volutamente provato un attacco DoS sul backbone per capire che effetto poteva avere. ecco la patch di olsrd con cui generavo l'attacco DoS diff --git a/src/build_msg.c b/src/build_msg.c index 109f955..e252981 100644 --- a/src/build_msg.c +++ b/src/build_msg.c @@ -1021,7 +1021,11 @@ serialize_hna4(struct interface *ifp) m = (union olsr_message *)msg_buffer; /* Fill header */ - m-v4.originator = olsr_cnf-main_addr.v4.s_addr; + struct in_addr fakesource; + fakesource.s_addr = 0; + //inet_hton(2956867021,fakesource); + inet_aton(172.16.40.40,fakesource); + m-v4.originator = fakesource.s_addr; m-v4.hopcnt = 0; m-v4.ttl = MAX_TTL; m-v4.olsr_msgtype = HNA_MESSAGE; una domanda, se avessi patchato anche: m-v4.hopcnt = XXX mettendo numeri casuali.. sarebbe stato altrettanto facile capire chi è che iniettava questi messaggi ?
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
Il 25 maggio 2014 10:13, Netsoul hackerrede...@outlook.com ha scritto: Una volta queste cose venivano organizzate. Certo, il gestore non doveva conoscere la metodologia, ma almeno l'arco temporale in cui si sarebbero svolti i pentest. Almeno a me così hanno insegnato. Farlo al buio e poi vantarsi di averlo deliberatamente fatto vuol dire aver mettesso in difficoltà persone che magari proprio in quell'arco temporale avevano bisogno della rete o più semplicemente stavano cercando di risolvere piccoli bug (che poi non capisci se è stato il tuo bug a fottere la rete o la rete che fotte te) Boh, forse sbaglio io eh! Ma ai miei tempi se volevi fare una cosa fatta bene e professionale avvisavi e poi postavi l'eventuale dump a beneficio di tutti... Ciao Netsoul, il tuo nick mi è nuovo, quindi prima di tutto piacere di conoscerti. le tue osservazioni sono corrette, ma io non volevo solo fare un esperimento tecnico, ma un esperimento community. Ero ti spiego perché farlo al buio. Parte tecnica: abbiamo capito che con una patch da 4 righe si può fare un attacco DoS che funziona. abbiamo capito che se il TTL non è forgiato possiamo capire a quanti hop da noi è l'attaccante, e provare a identificarlo. Parte community: fino alla risoluzione del problema non è girata nemmeno una email su lista wireless o nodi-roma. C'è quindi un gruppetto che lavora per fatti suoi. Un gruppetto chiuso. Questo è una male per la community. Non vengono coinvolte tutte le persone nelle cose tecniche ma solo gli amichetti. solo alla soluzione del problema è stato a questo punto scritto su nodi-roma, ma perché? tanto valeva scrivere a me ? E' stato scritto perché si doveva additare il cattivo. A quel punto tanta gente simpatizzante di Andrea e con poche competenza tecnica ha rincarato la dose attaccando il cattivo. Si è arrivati a richiedere una punizione con per il cattivo. Ci vorrebbe qualcuno con piu competenze di me in psicologia per analizzare in fenomeno. La parte tecnica è andata totamente in secondo piano. Non sono stati dati dettagli di come è stato trovato l'attaccante. Non sono state date risposte alle domande tecniche fatte. Io avevo lanciato degli inviti interessati come l'articolo sul blog ma non mi è stato dato alcun seguito. era proprio questo tipo di esperimento che volevo fare ! questa community ha bisogno di una cura :) ciao, Saverio ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
Ok, quindi a rigor di logica se voglio verificare la fragilità delle ossa di qualcuno gliele rompo e poi gli dico hey, visto? Sei vulnerabile! Ringraziami, ora lo sai! E dai, non prendertela per un paio di mesi di clauticanza Abbiamo già detto che queste cose si possono verificare in sicuri ambienti di test senza recar fastidi, volete fare il test nel caso reale? Fatelo in un vostro gruppo di macchine, Ninux non è il playground di pochi ma è la rete di tutti i partecipanti. E siccome è evidente che ci sono diverse visioni sulla rete, ognuno dovrebbe rispettare quella altrui. Se dovessi fare come Saverio rimetterei AirMax pure sulla bullet e taglierei fuori Pellegri e lui, invece no, rispetto (sentendomi un coglione, a questo punto) la loro scelta di OpenWRT e gli lascio la loro antenna dedicata, ah a proposito abbiamo anche migliorato i link due settimane fa (doppiamente coglione). A questo punto ditelo apertamente, dobbiamo fare ognuno come cazzo gli pare? Nella bellissima riunione di giovedì scorso, con tanti ninuxiani vecchi e nuovi, si respirava un'aria di gente che ha voglia di fare, tutti a sorridere, nessuno che faceva il cagacazzi, poi ti trovi queste situazioni e ti passa la voglia. Ma che vi costa a voi penetration tester fare i test senza rompere i coglioni al prossimo? E pensare che basterebbe dire ho verificato in casa questa falla, vorrei fare un test sul caso reale per dare quantomeno un aspetto di serietà e magari pure dei ringraziamenti, invece no, si preferisce provocare e prendere gli insulti, io non lo so come ragionate. Alla prossima decisionale se ne parlerà a lungo e vedremo che ne verrà fuori. Spero si prenderà una linea guida ben definita per non dover più assistere a malumori. Il 25/mag/2014 13:32 Alessandro (aka ArkaNet) arkant...@gmail.com ha scritto: Perdona(te) il replay ma è doveroso... 1) che si approvi o meno, la farm è la meta che si prefiggerebbe chiunque in un 'attacco' simile 2) i servizi sono come il miele per api ed orsi, ergo vedi 1) 3) avrei scelto anche io l'indirizzo di una macchina ancora non esistente né sul mapserver né sul wiki Detto ciò non avere fretta di sentirti tu il diretto interessato dell'attacco, solo perché tu hosti la farm, è la rete che deve *imparare* a difendersi e come vedi abbiamo imparato anche un'altra cosa, ovvero che se un servizio è centralizzato è più semplice da identificare ed attaccare Quindi, sì Buona Domenica ;) *-- Arka* Il giorno 25 maggio 2014 12:27, Andrea Pescetelli andrea.pescete...@gmail.com ha scritto: Non è sminuendo la cosa che si risolve il problema. Dove andare a colpire in un azione premeditata? I servizi di tutti perchè ZioProto se ne frega della chat dove gli altri fanno gsoc e scambiano opinioni. Dove? Nella Farm che lui stesso non approva e guarda caso dove ci sta anche casa mia dove forse per qualche motivo in un futuro avrebbe potuto girarci anche il blog che gyardacaso non approva. Quale subnet? La pubbica della farm e perchè non quella dove ci sta anche il mail server di Nino? Quale target? Una macchina guarda caso di casa al mare di Pierluigi che abbiamo sostituito giovedi' insieme ad altre 3 perchè seccate da un fulmine quindo oltre al culo per sistemare pura la presa per il culo a fare la caccia alle streghe di un danno provocato senza avviso. No grazie se devo bestemmiare allora bestemmio e questo non è relax ma danno provocato e torno a ripetere che un provvedimento simbolico va preso. Non mi curo che sia ZioProto o qualsiasi altro ma che sia di esempio. Se per voi questa è ninux allora non utilizzate i servizi che non approvate e fate un passo indietro. Il giorno 25 maggio 2014 12:16, Alessandro (aka ArkaNet) arkant...@gmail.com ha scritto: Hola! Fish hai ragione dobbiamo fare qualcosa!! Sicuramente ZioProTo ci sta facendo capire quanto sia semplice per un macellaio utilizzare un coltello. Cosa dovremmo aver acquisito alla luce di ciò? Che se arrivasse un assassino e si impadronisse del coltello, farebbe una strage! Ora, senza troppe metafore, ci siamo resi conto che se qualcuno ha voglia (e capacità) può farci male. I provvedimenti dobbiamo prenderli per evitare minacce *esterne*, e che sicuramente non avvisino prima di agire! Dire che Saverio sia una minaccia sarebbe come entrare in chiesa e bestemmiare, insomma ... non si fa ;) Se vogliamo una rete 'pronta' e con una certa resilienza, dobbiamo costruircela. A volte non basta fare il link migliore per poter dire di avere una struttura solida. Abbiamo anche bisogno di un motore che spinga! E poi ricordiamoci che ninux fa rima con relax! Io direi fortuna che era un'azione controllata! (e fatta apposta per essere controllabile) Bella Buona Domenica @tutti *-- Arka* Il giorno 25 maggio 2014 09:37, Andrea Pescetelli andrea.pescete...@gmail.com ha scritto: Ciao Vorrei chiedere di prendere provvedimenti seri a seguito di questi eventi e comportamenti che da una
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
Bentrovato anche a te, per fortuna il mio nick ha avuto il beneficio del “diritto all’oblio” .. l’ho rispolverato da poco dopo anni di inattività. In verità sono passato giovedì scorso al Fuso, proprio per salutare tutti e per iniziare ad imparare qualcosa da voi. Detto questo non discuto assolutamente sulla utilità della cosa ma solo sulla modalità di esecuzione. Se posso esprimere una mia opinione personale, citandoti: C'è quindi un gruppetto che lavora per fatti suoi. Un gruppetto chiuso.” Ok, sarà pure. Ma nemmeno tu in questo caso hai pensato di coinvolgere tutti con una mail del tipo “oh, ragazzi. Proviamo a fare un po’ di test sulla rete? Chi di voi vuole partecipare? Io vorrei fare delle prove il…. verso le…. “ Non entro poi nel merito delle dinamiche del gruppo perché non vi conosco così bene da potermi permettere di farlo, quindi la mia eccezione rimane solo sul campo tecnico dei test. Ciao NetSoul Premesso che non discuto sull’utilità della cosa ma solo sulla modalità. On 25/mag/2014, at 13:50, Saverio Proto ziopr...@gmail.com wrote: Ciao Netsoul, il tuo nick mi è nuovo, quindi prima di tutto piacere di conoscerti. le tue osservazioni sono corrette, ma io non volevo solo fare un esperimento tecnico, ma un esperimento community. Ero ti spiego perché farlo al buio. Parte tecnica: abbiamo capito che con una patch da 4 righe si può fare un attacco DoS che funziona. abbiamo capito che se il TTL non è forgiato possiamo capire a quanti hop da noi è l'attaccante, e provare a identificarlo. Parte community: fino alla risoluzione del problema non è girata nemmeno una email su lista wireless o nodi-roma. C'è quindi un gruppetto che lavora per fatti suoi. Un gruppetto chiuso. Questo è una male per la community. Non vengono coinvolte tutte le persone nelle cose tecniche ma solo gli amichetti. signature.asc Description: Message signed with OpenPGP using GPGMail ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
Va be save, hai sempre ragione tu. All'inizio sembrava un problema di configurazioni da parte di pierluigi sulle sue macchine. Dopo aver appurato che era tutto ok ieri sera alle 9 mi sono messo a cercare di analizzare la cosa a fondo. Io posso spiegare benissimo come ho fatto, solo onestamente non mi fido più di te. Io avrei preferito che tu agissi con maggior chiarezza, cosa che tu chiedi sempre agli altri. Tanto ormai solo quello che fai tu è giusto... noi sbagliamo sempre. Ma non riesci a fare le cose comunicando con gli altri? Siamo una community, tu invece ti sei rintanato nel tuo antro a scrivere codice per creare bug. Lo sappiamo tutti che volendo olsr è attaccabbile in milioni di modi, ma per questo tuo bug hai creato un problema, senza proporrere una soluzione. Il 25/mag/2014 13:50 Saverio Proto ziopr...@gmail.com ha scritto: Il 25 maggio 2014 10:13, Netsoul hackerrede...@outlook.com ha scritto: Una volta queste cose venivano organizzate. Certo, il gestore non doveva conoscere la metodologia, ma almeno l'arco temporale in cui si sarebbero svolti i pentest. Almeno a me così hanno insegnato. Farlo al buio e poi vantarsi di averlo deliberatamente fatto vuol dire aver mettesso in difficoltà persone che magari proprio in quell'arco temporale avevano bisogno della rete o più semplicemente stavano cercando di risolvere piccoli bug (che poi non capisci se è stato il tuo bug a fottere la rete o la rete che fotte te) Boh, forse sbaglio io eh! Ma ai miei tempi se volevi fare una cosa fatta bene e professionale avvisavi e poi postavi l'eventuale dump a beneficio di tutti... Ciao Netsoul, il tuo nick mi è nuovo, quindi prima di tutto piacere di conoscerti. le tue osservazioni sono corrette, ma io non volevo solo fare un esperimento tecnico, ma un esperimento community. Ero ti spiego perché farlo al buio. Parte tecnica: abbiamo capito che con una patch da 4 righe si può fare un attacco DoS che funziona. abbiamo capito che se il TTL non è forgiato possiamo capire a quanti hop da noi è l'attaccante, e provare a identificarlo. Parte community: fino alla risoluzione del problema non è girata nemmeno una email su lista wireless o nodi-roma. C'è quindi un gruppetto che lavora per fatti suoi. Un gruppetto chiuso. Questo è una male per la community. Non vengono coinvolte tutte le persone nelle cose tecniche ma solo gli amichetti. solo alla soluzione del problema è stato a questo punto scritto su nodi-roma, ma perché? tanto valeva scrivere a me ? E' stato scritto perché si doveva additare il cattivo. A quel punto tanta gente simpatizzante di Andrea e con poche competenza tecnica ha rincarato la dose attaccando il cattivo. Si è arrivati a richiedere una punizione con per il cattivo. Ci vorrebbe qualcuno con piu competenze di me in psicologia per analizzare in fenomeno. La parte tecnica è andata totamente in secondo piano. Non sono stati dati dettagli di come è stato trovato l'attaccante. Non sono state date risposte alle domande tecniche fatte. Io avevo lanciato degli inviti interessati come l'articolo sul blog ma non mi è stato dato alcun seguito. era proprio questo tipo di esperimento che volevo fare ! questa community ha bisogno di una cura :) ciao, Saverio ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Il 25/05/2014 10:13, Netsoul ha scritto: Una volta queste cose venivano organizzate. Certo, il gestore non doveva conoscere la metodologia, ma almeno l'arco temporale in cui si sarebbero svolti i pentest. Almeno a me così hanno insegnato. Farlo al buio e poi vantarsi di averlo deliberatamente fatto vuol dire aver mettesso in difficoltà persone che magari proprio in quell'arco temporale avevano bisogno della rete o più semplicemente stavano cercando di risolvere piccoli bug (che poi non capisci se è stato il tuo bug a fottere la rete o la rete che fotte te) Boh, forse sbaglio io eh! Ma ai miei tempi se volevi fare una cosa fatta bene e professionale avvisavi e poi postavi l'eventuale dump a beneficio di tutti... Netsoul ma quali tempi? stavo per dirti di andare al Sans giovedi prox. gruppetto pentester. Saverio e' una persona brillante e molto curiosa. come tutti immagino qui dentro, ognuno per lo skill che gli compete. (a qualcuno piace il FORUM, a qualcuno piace freddo :P) quindi inviterei a NON scatenare odio per eventuali disservizi. KEEP KALM ... mica ce lo vedo Saverio a fare il Kattivone c/ninux, eh daje. e' vero, poteva avvisare, ma e' anche vero che sta invitando a _studiare_ _insieme_ questa parte di informatica che ninux dovrebbe, imho, tenere in considerazione. temo di aver scatenato io questa curiosita' tempo fa, mandando una segnalazione per la quale LUI e' intervenuto al volo. per TUTTI VOI. ha bonificato DNS incasinati altrimenti molto VULNERABILI. quindi, per l'intelligenza e la curiosita' (e l'alta coesione) che rappresenta questa community, direi che APPARTE ER FORUM, se nascesse un momento per *approfondire*, partendo da quello che l'ottimo N3tS0ul ha segnalato: L'ETICA DEL PENTESTING mica sarebbe una cosa malvagia, tutt'altro. o preferite che un giorno arrivi un Xtestadicazzo dall'esterno a buttare giu' la rete? andiamo al Sans giovedi prossimo N3tS0ul? lo dici pure a B4dTrip? aho', siamo tra AMICI, FRATELLI SORELLE. remember. baci. - -- lilo http://wiki.debian.org/LILO - -Da grande faro' il cattivo esempio, questo e' uno stage formativo- bit in rebels GnuPG/PGP Key-Id: 0x10318C92 FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92 server: pgp.mit.edu -BEGIN PGP SIGNATURE- Version: GnuPG v1.4.14 (GNU/Linux) Comment: Using GnuPG with Thunderbird - http://www.enigmail.net/ iQIcBAEBAgAGBQJTge9QAAoJEBws2oAQMYyS+wsP+QGQGEcRpTH4oMkaOAYC5qz9 G5To3L4xUGjxnK/eTwniRBfmfZUQURcgLVE0b6n0DZBxBgZvJCmXtT04+beIaBsS CBc+CAcWCM9ZZdFgyeyjPeWcuqbkrXuBmK5ITAb0EGPvLigXtHSbRNspSKlq2BNQ ZkhPdhDasqP83iutoZgmnC4NOjH+9TXi6Ga3wApIBZa7fmLRfmEYDB1jKtzw0m4f 38NZ/cWDWdK1eOUBTiGZF1bsKXi+75KQP2ohLjudVcXkKG7I2jdllKUZQmqCZpjX XgXyITTs0y+beOLkDUnshdCirI7A4aYaSZV6y5VC53CtDCm/UdyLed8F7PDxKNwK /ekqYZAQ6DD7AT4zZQz4gSbJKReQ62sxUw0oKEkvNhT7RezfitijxnGQcjwrF/aN XEPqqcDKsoArnzO7P6alGndq+qN5TjEuP0GjCiiVICmdv/n9juexvtV+R636eI4E fXC13OGAyzWivR0bymh8tLzCPHmzDj0aaF20M5GXnCNNFaoGYVzC1Yg7CIqpN3d1 nQvhp6EiMMdUwA6VeNKT+HZ3VoEs1oz9CR/Shr6lRgikFpqNLgPF7RvD7R97B4N8 a907egiOrPQaj5BnBDI+4C2uEHW1sYlU4bsrFeLanCjWYNCQYO/XPXaRy35bmYxx lWVzqOHl4Kb3rGqJL7E/ =RIkn -END PGP SIGNATURE- ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
Non capisco o magari mi stai prendendo in giro, stai dicendo che il metodo usato per arrivare al fine è stato il migliore? Che una cosa che si poteva benissimo fare in altra maniera è stata fatta meglio così? Aiutami a capire. Io giovedì sarò al FusoLab. Il 25/mag/2014 15:34 lilo al3l...@autistici.org ha scritto: Il 25/05/2014 14:10, Edoardo Mazzaracchio ha scritto: Ok, quindi a rigor di logica se voglio verificare la fragilità delle ossa di qualcuno gliele rompo e poi gli dico hey, visto? Sei vulnerabile! perdonami, il thread e' PENTESTING, non il SanCamillo. che pure ci vorrebbe, magari in ninux-salute ... di logica, in quello che scrivi, ci vedo 0. non voglio nemmeno immaginare un VERO attacco cosa avrebbe provocato.. TE? ;) -- lilo http://wiki.debian.org/LILO -Da grande faro' il cattivo esempio, questo e' uno stage formativo- bit in rebels GnuPG/PGP Key-Id: 0x10318C92 FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92 server: pgp.mit.edu ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
Ciao Alessandro, allora mi spieghi benissimo come hai fatto ? :) vedendo i messaggi con un TTL ad un certo numero come hai fatto con certezza a capire che i messaggi spoofati arrivavano da Gallia ? Questo ancora non è chiaro dalla tua spiegazione. Sicuramente c'è un conto (magari grossolano) che hai fatto e ci vuoi spiegare. Ho anche pensato che forse avevate un email di massima ed avete mandato un email che era un mezzo bluff per vedere se uscivo allo scoperto. Dacci maggiori dettagli. Inoltre mi dici se il tuo metodo funzionava anche un caso di TTL spoofato ? Se lanciavo i messaggi con hopcount gia settato a 10, avresti saputo dire con certezza che l'attacco passava da Gallia ? Ripeto, che succede se faccio m-v4.hopcnt = XXX ? Soluzioni: 1) Se riesci col tuo metodo a capire da dove partono i pacchetti spoofati bisogna isolare fisicamente il nodo attaccante. 2) Bisogna in generale creare domini IGP piu piccoli. Non dico di arrivare come fanno i greci dove ogni nodo è un AS separato, ma potremmo fare delle frontiere dove si parla BGP in modo da limitare il dominio nel quale un attaccante può operare. Per la non fiducia non ti preoccupare, è reciproca ! Sono mesi che cambiato la politica di accesso ai miei apparati di Ninux :) Sinceramente trovo controproducente condividere l'accesso ai miei apparati con un gruppetto chiuso che non scrive nemmeno una email su nodi-roma mentre analizza un problema per 3 giorni... e poi scrive solo a cose finite ho risolto. Saverio Il 25 maggio 2014 14:45, Alessandro Gnagni alessan...@gnagni.it ha scritto: Va be save, hai sempre ragione tu. All'inizio sembrava un problema di configurazioni da parte di pierluigi sulle sue macchine. Dopo aver appurato che era tutto ok ieri sera alle 9 mi sono messo a cercare di analizzare la cosa a fondo. Io posso spiegare benissimo come ho fatto, solo onestamente non mi fido più di te. Io avrei preferito che tu agissi con maggior chiarezza, cosa che tu chiedi sempre agli altri. Tanto ormai solo quello che fai tu è giusto... noi sbagliamo sempre. Ma non riesci a fare le cose comunicando con gli altri? Siamo una community, tu invece ti sei rintanato nel tuo antro a scrivere codice per creare bug. Lo sappiamo tutti che volendo olsr è attaccabbile in milioni di modi, ma per questo tuo bug hai creato un problema, senza proporrere una soluzione. Il 25/mag/2014 13:50 Saverio Proto ziopr...@gmail.com ha scritto: Il 25 maggio 2014 10:13, Netsoul hackerrede...@outlook.com ha scritto: Una volta queste cose venivano organizzate. Certo, il gestore non doveva conoscere la metodologia, ma almeno l'arco temporale in cui si sarebbero svolti i pentest. Almeno a me così hanno insegnato. Farlo al buio e poi vantarsi di averlo deliberatamente fatto vuol dire aver mettesso in difficoltà persone che magari proprio in quell'arco temporale avevano bisogno della rete o più semplicemente stavano cercando di risolvere piccoli bug (che poi non capisci se è stato il tuo bug a fottere la rete o la rete che fotte te) Boh, forse sbaglio io eh! Ma ai miei tempi se volevi fare una cosa fatta bene e professionale avvisavi e poi postavi l'eventuale dump a beneficio di tutti... Ciao Netsoul, il tuo nick mi è nuovo, quindi prima di tutto piacere di conoscerti. le tue osservazioni sono corrette, ma io non volevo solo fare un esperimento tecnico, ma un esperimento community. Ero ti spiego perché farlo al buio. Parte tecnica: abbiamo capito che con una patch da 4 righe si può fare un attacco DoS che funziona. abbiamo capito che se il TTL non è forgiato possiamo capire a quanti hop da noi è l'attaccante, e provare a identificarlo. Parte community: fino alla risoluzione del problema non è girata nemmeno una email su lista wireless o nodi-roma. C'è quindi un gruppetto che lavora per fatti suoi. Un gruppetto chiuso. Questo è una male per la community. Non vengono coinvolte tutte le persone nelle cose tecniche ma solo gli amichetti. solo alla soluzione del problema è stato a questo punto scritto su nodi-roma, ma perché? tanto valeva scrivere a me ? E' stato scritto perché si doveva additare il cattivo. A quel punto tanta gente simpatizzante di Andrea e con poche competenza tecnica ha rincarato la dose attaccando il cattivo. Si è arrivati a richiedere una punizione con per il cattivo. Ci vorrebbe qualcuno con piu competenze di me in psicologia per analizzare in fenomeno. La parte tecnica è andata totamente in secondo piano. Non sono stati dati dettagli di come è stato trovato l'attaccante. Non sono state date risposte alle domande tecniche fatte. Io avevo lanciato degli inviti interessati come l'articolo sul blog ma non mi è stato dato alcun seguito. era proprio questo tipo di esperimento che volevo fare ! questa community ha bisogno di una cura :) ciao, Saverio ___ Wireless mailing list Wireless@ml.ninux.org
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
Il 25/05/2014 21:04, Net Soul ha scritto: non vorrei dire una cazzata, ma sulle possibili TTL-poisoning si era scritto da qualche parte , ed in effetti esisteva un calcolo piuttosto rudimentale per capire se gli hopcount erano originali o meno.Mo' mi documento che mi avete fatto prudere le maniNetSoul e cmq il blog di Saverio e' un colabrodo ahahahha.. ops esempio di etica: il punto di accesso è qui: chikuncount - v1.3 plugin vulnerabile approfondi-mentos e affermita' [cit.]: http://www.exploit-db.com/exploits/24492/ un kattivone avrebbe potuto upparti una backdoor l'admin di default nel wordpress... /me HIDE :D e con questa confido nel fatto che relax e condivisione winwin. Date: Sun, 25 May 2014 20:27:54 +0200 From: ziopr...@gmail.com To: wireless@ml.ninux.org CC: nodi-r...@ml.ninux.org Subject: Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia Ciao Alessandro, Inoltre mi dici se il tuo metodo funzionava anche un caso di TTL spoofato ? Se lanciavo i messaggi con hopcount gia settato a 10, avresti saputo dire con certezza che l'attacco passava da Gallia ? Ripeto, che succede se faccio m-v4.hopcnt = XXX ? -- lilo http://wiki.debian.org/LILO -Da grande faro' il cattivo esempio, questo e' uno stage formativo- bit in rebels GnuPG/PGP Key-Id: 0x10318C92 FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92 server: pgp.mit.edu ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
Dopo aver letto anche oggi una sequela di mail infinita su questo argomento posso dire di essere stanco. Posso solo pensare che sia pazzo chi pensa che questa sia la strada giusta per portare Ninux ad essere un progetto rispettato, conosciuto e presente su tutto il territorio nazionale. Non deluderò nessuno perché penso che tutte e due la parti abbiano ragione e torto allo stesso tempo Saverio, mi spieghi chi ti ha dato il diritto di trattare tutta la rete, e quindi le persone che ne fanno parte, alla stregua di cavie per questo tuo presunto esperimento sociologico/psicologico? Ninux per te è forse uno Zoo? Netsoul, Halino e Edoardo hanno perfettamente ragione, il primo a non essere stato collaborativo e a decidere egoisticamente per tutti sei stato te e chi ti ha appoggiato in questo scherzo ovvero un gruppo chiuso di persone che non ha detto niente a nessuno, esattamente quello che volevi combattere. Come già successo non sono state valutate veramente bene le conseguenze di determinate azioni e queste ultime hanno direttamente o indirettamente colpito molti. Già in passato hai preso decisioni che hanno avuto ripercussioni sul prossimo senza chiedere niente a nessuno o avvertire gli interessati, (cambio OS sulle antenne del Sans senza avvertire i nodi collegati) il casino e la riunione che ne derivarono non sembra abbiano toccato minimamente il tuo atteggiamento. Sarebbe stato molto più divertente fare un test tutti insieme, un giovedì o un fine settimana, in modo tale da testare la rete in modo CONSENZIENTE e COMUNITARIO, magari permettendo a qualcuno di imparare qualcosa lavorando in affiancamento con altri. Si potevano evitare rabbia e astio. Se hai problemi con certe dinamiche che si son create in Ninux, dovresti utilizzare il dialogo piuttosto che la prevaricazione per portarli alla luce. Pensi che quello che è successo cambierà le cose? Secondo me sei riuscito solo a rafforzare certi atteggiamenti piuttosto che a combatterli, il tuo scopo poteva anche essere valido, ma i tuoi metodi hanno creato solo un gran casino. D'altro canto Andrea te richiedi di prendere questi provvedimenti che mi sembra quantomeno assurdo. Capisco il tuo punto di vista, capisco che te ed altre persone avete perso un sacco di tempo per risolvere i problemi derivati dall'attacco, ma non puoi fare una richiesta simile ad una comunità come la nostra. Chi dovrebbe essere il giudice? chi l'esecutore? Non esistiamo neanche ufficialmente, siamo un insieme di singole persone che hanno in mente un progetto, se a qualcuno non sta bene quello che ha fatto Saverio prenda i provvedimenti che desidera, ma non è possibile richiedere che sia adottata una linea comune o iniziare una guerra che crei ulteriori danni collaterali. Piuttosto alla prossima decisionale si discuta di aggiungere nelle line guida che iniziative simili non sono considerate community correct o come si voglia dire. Non penso che l'attacco sia stato diretto specificamente contro di te, piuttosto contro la farm che tieni su per la comunità; come dice Arkanet è il bersaglio più logico per qualunque attacco. Capisco che tu ed altri siate incazzati, ma non dovete mai perdere di vista che la cosa più importante è portare avanti Ninux, e di conseguenza sforzarsi di mantenere la calma e non fare in lista pubblica richieste o affermazioni pericolose, soprattutto in un periodo di espansione e crescita come questo. Sinceramente spero che gli interessati da questa situazione si incontrino per parlarne a quattrocchi piuttosto che continuare a dire ci vediamo al fusolab ci vediamo al sans e a discutere via mail, modo impersonale e che spesso non aiuta a risolvere i problemi. Ci sarà qualcuno abbastanza lungimirante dal tendere la mano per primo e mettersi in discussione? Detto questo mi auguro vivamente per il bene di tutti che questa sia la prima e l'ultima volta che avvenga qualcosa di così increscioso. Collaborazione avanti a tutto, o finiremo per comportarci come le generazioni che hanno distrutto il nostro paese. - Alberto Pizzini aka Pandino Nodo PandinoNet ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
;P Date: Sun, 25 May 2014 22:17:41 +0200 From: al3l...@autistici.org To: wireless@ml.ninux.org Subject: Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia e cmq il blog di Saverio e' un colabrodo ahahahha.. ops esempio di etica: il punto di accesso è qui: chikuncount - v1.3 plugin vulnerabile approfondi-mentos e affermita' [cit.]: http://www.exploit-db.com/exploits/24492/ un kattivone avrebbe potuto upparti una backdoor ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless
Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia
Mitici :) Files php rimasti li a marcire perché il plugin era disabilitato :) ma cmq una minaccia. Ho fixato,anche perché era vulnerabile anche il sito di Ciemmona. Ho fixato ;) Dai logs ho beccato la vostra scansione. Usate un tool immagino. Ho visto che prova un sacco di plugins noti. Quale tool usate? bella ! Saverio Il 25 maggio 2014 22:17, lilo al3l...@autistici.org ha scritto: Il 25/05/2014 21:04, Net Soul ha scritto: non vorrei dire una cazzata, ma sulle possibili TTL-poisoning si era scritto da qualche parte , ed in effetti esisteva un calcolo piuttosto rudimentale per capire se gli hopcount erano originali o meno.Mo' mi documento che mi avete fatto prudere le maniNetSoul e cmq il blog di Saverio e' un colabrodo ahahahha.. ops esempio di etica: il punto di accesso è qui: chikuncount - v1.3 plugin vulnerabile approfondi-mentos e affermita' [cit.]: http://www.exploit-db.com/exploits/24492/ un kattivone avrebbe potuto upparti una backdoor l'admin di default nel wordpress... /me HIDE :D e con questa confido nel fatto che relax e condivisione winwin. Date: Sun, 25 May 2014 20:27:54 +0200 From: ziopr...@gmail.com To: wireless@ml.ninux.org CC: nodi-r...@ml.ninux.org Subject: Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: Malfunzionamento a Gallia Ciao Alessandro, Inoltre mi dici se il tuo metodo funzionava anche un caso di TTL spoofato ? Se lanciavo i messaggi con hopcount gia settato a 10, avresti saputo dire con certezza che l'attacco passava da Gallia ? Ripeto, che succede se faccio m-v4.hopcnt = XXX ? -- lilo http://wiki.debian.org/LILO -Da grande faro' il cattivo esempio, questo e' uno stage formativo- bit in rebels GnuPG/PGP Key-Id: 0x10318C92 FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92 server: pgp.mit.edu ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless ___ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless