Re: [Hackmeeting] l'eterna lotta tra il male e l'ignoranza s…

Delete this message

Reply to this message
Autor: netman
Data:  
Para: hackmeeting
Assunto: Re: [Hackmeeting] l'eterna lotta tra il male e l'ignoranza sul dns

Ciao Vecna,
potresti mandare qualche link per approfondire, e nel mio caso per capire
meglio :-) ?

Grazie

On Thu, 10 Jul 2008 11:56:59 +0200, vecna <vecna@???> wrote:
> gizero wrote:
>
>> presumo si riferisse a questa notizia:
>> http://punto-informatico.it/2350066/PI/News/DNS-bacati--Internet-a-
>> rischio/p.aspx
>>
>> che pero' e' sui giornali da almeno 3 giorni
>
> questa notizia si appoggia a quello che tristemente avviene nella grande
> catena di incomprensione che c'e' tra l'underground - la sicurezza
> informatica - i blogger della sicurezza informatica - i manager isterici
> della sicurezza informatica - il mondo dell'IT.
>
>
> praticamente i dns erano vulnerabili da sempre, l'hanno scritto in molti
> versi gli ADM nel 1999, poi lcamtuf l'ha accennato implicitamente, anche
> se si stava dedicando alla vera radice del problema (strange attractor
> in tcp sequence number) poi nel 2001 ha fatto l'analisi di richiamo. poi
> nel 2002 qualcuno (ofir, forse ?) ha scritto un paper in cui ricordava
> che da molti anni esiste questo paradosso statistico:
> http://en.wikipedia.org/wiki/Birthday_Paradox (citato da uno dei primi
> worm in ajax, ma mai funzionato a dovere) che poteva essere usato
> proprio per far dns hijacking.
>
> mai nessuno si implemento' l'attacco per bene, perche' dire "questa
> generazione di numero casuali e' vulnerabile" e' ben piu' facile che
> dire "i prossimi numeri casuali saranno: $X $Y $K".
>
> poi nel 2002 scrissi anch'io una roba che faceva tftp spoofing con lo
> stesso gradi di complessita'/bruteforce necessaria a hijackare i DNS, ma
> chi se ne fregava di implementarlo sul dns ? era roba gia' fatta.
>
> poi e' stato ancora dimenticato. poi quando qualcuno voleva diventare
> famoso, oltre che al problema del phishing ha detto "esiste anche il
> pharming" senza che nessuno capisse cosa fosse. ecco, il pharming
> sarebbe stato questo, se fosse stato usato. ma mancava il tool che con
> doppio click ti facesse fare dns hijacking.
>
> adesso e' arrivato uno (kaminsky, famoso per scrivere cose gia' detto,
> ma scrivendole meglio) che si e' preso lo sbattimento di implementare
> tool altrimenti avviati con linee di comando tipo:
>
> ./dnshij 194.200.2.1 194.33.22.1 "www.hackmeeting.org" 2342443 43542
> 24543532 10t
>
> con la comoda interfaccia grafica. anzi, forse neppure fa domain
> hijacking, pero' dice "hey, potrei farlo, HAAHAHAH!" e il security
> engineer che trascina il suo file .dmg in "Applications" (o installa
> compulsivamente gli eseguibili che gli arrivano in mail) puo' andare dal
> suo capo e dirgli cose tipo:
>
> "omfg, our dns should be compomised and anal defaced. our company had
> serious business risks, treat me as your blue genie, gimme three milions
> dollar and I solve one of yoor wishes, arigaro'!"
>
> o qualche minchiata simile, analogamente mal scritta.
>
> hanno pero' fatto una bella figura (o almeno cosi' fanno apparire),
> facendo quello che e' stato definito:
>
> "This is the largest synchronized security update in the history of the
> Internet, and is the result of hard work and dedication across dozens of
> organizations. "
>
> cosi' da potersi far pippe da qui al prossimo worm.
>
> w la sicurezza informatica! siamo nel 2008, il business sta calando da
> quando i programmatori hanno un sistema operativo piu' difficile da
> exploitare. (era ora ?), qualcosa dal cilindro doveva pur uscire.
> scommettiamo che tra un po' uscira' un sistema per leggere i dati
> tramite google, guessare qual'e' la tua password e da li' "allarme
> generale, mobilitiamo l'universo verso l'uso delle one time key, o
> meglio ancora, anche se non risolve la situazione, usate openID, cosi'
> sara' piu' facile per noi capire chi cazzo siete e che cazzo fate,
> utenti infidi"
>
> (in questa mail e' possibile ci siano contenuti poco chiari, sono
> disponibile a spiegarli se dovesse interessare)
>
> ciao,
> vecna

--
gpg --keyserver pgp.mit.edu --recv-keys EBFFEE94
----
Fingerprint= 9E78 B50F AC6B 6911 08D7 76BE 0DED 6BE1 EBFF EE94

"come si può impedire ad una goccia d’acqua di asciugarsi?"

"Gettandola nell'oceano."