Il 25/05/2014 21:04, Net Soul ha scritto:
> non vorrei dire una cazzata, ma sulle possibili TTL-poisoning si era scritto 
> da qualche parte , ed in effetti esisteva un calcolo piuttosto rudimentale 
> per capire se gli hopcount erano originali o meno.Mo' mi documento che mi 
> avete fatto prudere le maniNetSoul

e cmq il blog di Saverio e' un colabrodo

ahahahha.. ops

esempio di etica: il punto di accesso รจ qui:

chikuncount - v1.3 plugin vulnerabile

approfondi-mentos e affermita' [cit.]:

http://www.exploit-db.com/exploits/24492/

un kattivone avrebbe potuto upparti una backdoor

l'admin di default nel wordpress...

/me HIDE :D

e con questa confido nel fatto che relax e condivisione winwin.



>> Date: Sun, 25 May 2014 20:27:54 +0200
>> From: ziopr...@gmail.com
>> To: wireless@ml.ninux.org
>> CC: nodi-r...@ml.ninux.org
>> Subject: Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: 
>> "Malfunzionamento" a Gallia
>>
>> Ciao Alessandro,
>>
> 
>> Inoltre mi dici se il tuo metodo funzionava anche un caso di TTL
>> spoofato ? Se lanciavo i messaggi con hopcount gia settato a 10,
>> avresti saputo dire con certezza che l'attacco passava da Gallia ?
>> Ripeto, che succede se faccio m->v4.hopcnt = XXX ?



-- 
lilo
http://wiki.debian.org/LILO
####
-Da grande faro' il cattivo esempio, questo e' uno stage formativo-
bit in rebels
GnuPG/PGP Key-Id: 0x10318C92
FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92
server: pgp.mit.edu


_______________________________________________
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless

Rispondere a