Il 25/05/2014 21:04, Net Soul ha scritto: > non vorrei dire una cazzata, ma sulle possibili TTL-poisoning si era scritto > da qualche parte , ed in effetti esisteva un calcolo piuttosto rudimentale > per capire se gli hopcount erano originali o meno.Mo' mi documento che mi > avete fatto prudere le maniNetSoul
e cmq il blog di Saverio e' un colabrodo ahahahha.. ops esempio di etica: il punto di accesso รจ qui: chikuncount - v1.3 plugin vulnerabile approfondi-mentos e affermita' [cit.]: http://www.exploit-db.com/exploits/24492/ un kattivone avrebbe potuto upparti una backdoor l'admin di default nel wordpress... /me HIDE :D e con questa confido nel fatto che relax e condivisione winwin. >> Date: Sun, 25 May 2014 20:27:54 +0200 >> From: ziopr...@gmail.com >> To: wireless@ml.ninux.org >> CC: nodi-r...@ml.ninux.org >> Subject: Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: >> "Malfunzionamento" a Gallia >> >> Ciao Alessandro, >> > >> Inoltre mi dici se il tuo metodo funzionava anche un caso di TTL >> spoofato ? Se lanciavo i messaggi con hopcount gia settato a 10, >> avresti saputo dire con certezza che l'attacco passava da Gallia ? >> Ripeto, che succede se faccio m->v4.hopcnt = XXX ? -- lilo http://wiki.debian.org/LILO #### -Da grande faro' il cattivo esempio, questo e' uno stage formativo- bit in rebels GnuPG/PGP Key-Id: 0x10318C92 FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92 server: pgp.mit.edu _______________________________________________ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless