linux user group brescia

immagine del castello

Archivio della mailing list

R: Archivio di /var/log/wtmp

Luca Coianiz lcoianiz a w3.to
Sab 4 Nov 2000 23:10:18 UTC
From: Luca Giuzzi <giuzzi a dmf.bs.unicatt.it>
>> From: Mav <mcbain a tiscalinet.it>
>>> Luca Coianiz wrote:
>>  Già, ma se l'intruso è esperto (come dicevano anche gli altri) e riesce
a
>> nascondere le proprie tracce... non credo che l'history della Bash mi
possa
>> aiutare.
> Tu parti dal presupposto (ragionevole) che un intruso che sfrutta
>  vulnerabilita' riposte del sistema sia un esperto.

 Diciamo che temo più gli esperti che gli inesperti.

> Purtroppo ti sbagli:

 "Purtroppo" ?  ;-)

>  il 90% degli attacchi vienne fatto dalla categoria dei cosiddetti
>  `script kiddies', gente che manco sa come si lancia un compilatore:

 Un pò come quelli che usano i kit per costruire i virus.  ;-)))
(e NON conoscono un'istruzione d'assembler)

>  scaricano da qualche sito un `rootkit', tentano di collegarsi alla tua
>  macchina,aprofittano (senza sapere bene cosa stia succedendo) di un
>  buffer overflow in wu-ftpd e guadagnano i privilegi di root, installano

 Mi rendo conto che è un argomento delicato (soprattutto per una ML
pubblica) ma... sapresti spiegarmi cosa cavolo è un "exploit" o come è
possibile sfruttare un buffer overflow ?
 Io, per la poca programmazione che conosco, pensavo che una volta in
overflow (o altra condizione d'errore) qualsiasi programma se ne tornasse
mogio mogio al S.O. con un codice d'errore e tutto finisse lì (o fosse
proprio il S.O. a toglierlo di mezzo).
 Da quel che leggo su Linux&C sembra però che non sia affatto così.

(ah... se l'argomento è troppo delicato per la ML puoi almeno rispondermi in
PVT o consigliarmi qualche link in cui posso trovare questo tipo di
spiegazioni ?)

>  il kit e nascondono le proprie traccie e ... si mettono a digitare i
>  comandi di MS-DOS come pazzi in quanto non sanno come fare a ottenere una
>  lista dei files!! E' vero... il problema e' che questa gente puo'
>  creare danni gravissimi senza manco rendersi conto di cosa sta facendo...
>  non bene, veramente non bene!

 Beh... gli unici che non creano danni sono i famosi "veri hacker": quelli
che, sapendo benissimo quello che fanno, entrano nel sistema, ci fanno un
giro (magari lasciano un bigliettino) ed escono. Per il solo gusto di averlo
saputo fare.

 Io, SE avessi le conoscenze necessarie, sarei proprio uno di quei tipi... e
senza alcun dubbio lascerei al Sysadmin un memo per spiegare come
difendersi, la prossima volta, dal mio attacco.
 Purtroppo NON ne ho le conoscenze (che mi sarebbero utili sia come hacker
che come Sysadmin).
 Non ho mai capito se sono poco furbo io, se mi manca solo l'esperienza o se
non ho mai frequentato la gente "giusta".  :-(

 Traducendo: ma i veri hacker DOVE hanno imparato ? (al CCC ?)
(sarà anche che non sono mai stato un programmatore serio e non ho mai fatto
l'università ?)

        Bye
        Sky





Maggiori informazioni sulla lista Lug