Scusa una domanda Zio, ma quale autorizzazione hai o ti senti di avere più degli altri nel progettare e realizzare un attacco del genere all'interno di una rete nella quale si è tutti uguali? E' questo il punto... Per verificare se la rete può essere attaccata con facilità non è necessario fare tutto di nascosto... Anzi, credo che se tu avessi avvisato, magari si poteva fare qualche controllino in più no? Saluti.
Dr. Gabriele Cataldi ------------------------------------------------------------------ European Geosciences Union (EGU <http://www.egu.eu/>) member Seismology (SM3.2) Earthquake precursors, bioanomalies prior to earthquakes and prediction. Natural Hazard (NH4.3) Electro-magnetic phenomena and connections with seismo-tectonic activity. American Geophysical Union (AGU <http://sites.agu.org/>) member Radio Emissions Project<http://www.ltpaobserverproject.com/radio-emissions-project-elf---slf---ulf---vlf.html> LTPA Observer Project <http://www.ltpaobserverproject.com/index.html> ltpaobserverproj...@gmail.com Il giorno 25 maggio 2014 13:50, Saverio Proto <ziopr...@gmail.com> ha scritto: > Il 25 maggio 2014 10:13, Netsoul <hackerrede...@outlook.com> ha scritto: > > > > Una volta queste cose venivano organizzate. Certo, il gestore non doveva > conoscere la metodologia, ma almeno l'arco > temporale in cui si sarebbero > svolti i pentest. Almeno a me così hanno insegnato. Farlo "al buio" e poi > vantarsi di > > averlo deliberatamente fatto vuol dire aver mettesso in difficoltà > persone che magari proprio in quell'arco temporale > > avevano bisogno della rete o più semplicemente stavano cercando di > risolvere piccoli bug (che poi non capisci se è >stato il tuo bug a fottere > la rete o la rete che fotte te) > > Boh, forse sbaglio io eh! Ma "ai miei tempi" se volevi fare una cosa > fatta bene e professionale avvisavi e poi postavi >l'eventuale dump a > beneficio di tutti... > > Ciao Netsoul, > > il tuo nick mi è nuovo, quindi prima di tutto piacere di conoscerti. > > le tue osservazioni sono corrette, ma io non volevo solo fare un > esperimento tecnico, ma un esperimento "community". > > Ero ti spiego perché farlo "al buio". > > > Parte tecnica: > abbiamo capito che con una patch da 4 righe si può fare un attacco DoS > che funziona. > abbiamo capito che se il TTL non è forgiato possiamo capire a quanti > hop da noi è l'attaccante, e provare a identificarlo. > > Parte community: > fino alla risoluzione del problema non è girata nemmeno una email su > lista wireless o nodi-roma. C'è quindi un gruppetto che lavora per > fatti suoi. Un gruppetto chiuso. Questo è una male per la community. > Non vengono coinvolte tutte le persone nelle cose tecniche ma solo gli > amichetti. > > solo alla soluzione del problema è stato a questo punto scritto su > nodi-roma, ma perché? tanto valeva scrivere a me ? E' stato scritto > perché si doveva additare "il cattivo". A quel punto tanta gente > simpatizzante di Andrea e con poche competenza tecnica ha rincarato la > dose attaccando "il cattivo". Si è arrivati a richiedere una punizione > con per "il cattivo". Ci vorrebbe qualcuno con piu competenze di me in > psicologia per analizzare in fenomeno. > > La parte tecnica è andata totamente in secondo piano. Non sono stati > dati dettagli di come è stato trovato l'attaccante. Non sono state > date risposte alle domande tecniche fatte. Io avevo lanciato degli > inviti interessati come l'articolo sul blog ma non mi è stato dato > alcun seguito. > > era proprio questo tipo di esperimento che volevo fare ! > questa community ha bisogno di una cura :) > > ciao, > > Saverio > _______________________________________________ > Wireless mailing list > Wireless@ml.ninux.org > http://ml.ninux.org/mailman/listinfo/wireless >
_______________________________________________ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless