Homepage  Il progetto dsy.it è l'unofficial support site dei corsi di laurea del Dipartimento di Scienze dell'Informazione e del Dipartimento di Informatica e Comunicazione della Statale di Milano. E' un servizio degli studenti per gli studenti, curato in modo no-profit da un gruppo di essi. I nostri servizi comprendono aree di discussione per ogni Corso di Laurea, un'area download per lo scambio file, una raccolta di link e un motore di ricerca, il supporto agli studenti lavoratori, il forum hosting per Professori e studenti, i blog, e molto altro...
In questa sezione è indicizzato in textonly il contenuto del nostro forum


.dsy:it. .dsy:it. Archive > Didattica > Corsi N - Z > Sicurezza
 
[sicurezza] com'è l'esame di laboratorio?
Clicca QUI per vedere il messaggio nel forum
UZI
tra poco dovrò fare la parte di lab dell'esame di sicurezza... a chi lo ha già dato: com'è? cosa si deve fare in linea di massima?
non ho seguito il corso quindi non so bene cosa aspettarmi...

grazie a tutti

Gusher
Originally posted by UZI
tra poco dovrò fare la parte di lab dell'esame di sicurezza... a chi lo ha già dato: com'è? cosa si deve fare in linea di massima?
non ho seguito il corso quindi non so bene cosa aspettarmi...

grazie a tutti


L'ultima volta consisteva in una sorta di "Capture Flag".

UZI
Originally posted by Gusher
L'ultima volta consisteva in una sorta di "Capture Flag".


cioè?

Sephirot
bella uzi
pensavo di farlo anche io in questo appello
mi pare esca il 27 giusto?

UZI
Originally posted by Sephirot
bella uzi
pensavo di farlo anche io in questo appello
mi pare esca il 27 giusto?


già... anche se allo scritto il prof mi ha detto "minimo il 27", nel senso che può uscire anche dopo...

York
C'era già un thread simile da qualche parte più in giù in questo forum...

Cmq solitamente consiste nello sfruttare qlche vulnerabilità dei servizi presenti sulla macchina bersaglio (solitamente sono POP, SMTP o FTP)
Quando l'ho fatto io era un buffer overflow sul servizio pop
La macchina, se non hanno cambiato, è i386 con Linux

UZI
Originally posted by York
C'era già un thread simile da qualche parte più in giù in questo forum...

Cmq solitamente consiste nello sfruttare qlche vulnerabilità dei servizi presenti sulla macchina bersaglio (solitamente sono POP, SMTP o FTP)
Quando l'ho fatto io era un buffer overflow sul servizio pop
La macchina, se non hanno cambiato, è i386 con Linux


sì mi ricordo anch'io ma non riesco a trovarlo...

mi sembra che quest'anno, da quel poco che ho sentito, non si faccia più il buffer overflow... cmq cosa intendi di preciso? trovare un servizio non patchato, con delle vulnerabilità note quindi, ed usare un BO che si trova in rete o che? no perchè scrivere un BO da zero da quello che ne so io non è un'impresa easy-easy...

York
Originally posted by UZI

mi sembra che quest'anno, da quel poco che ho sentito, non si faccia più il buffer overflow... cmq cosa intendi di preciso? trovare un servizio non patchato, con delle vulnerabilità note quindi, ed usare un BO che si trova in rete o che? no perchè scrivere un BO da zero da quello che ne so io non è un'impresa easy-easy...


Quando l'ho fatto io c'era il servizio pop
Non sò se avessero fatto una vulnerabilità "ad hoc" o se era una versione con un particolare bug
Mi pare che qlcuno era entrato con uno shellcode già fatto, preso da internet
Creare uno shellcode non è semplicissimo ma non impossibile... ma poi che soddisfazione c'è a prenderne uno già fatto ...nn si impara niente e non c'è soddisfazione
Non si parte cmq da zero perchè su internet si trovano innumerevoli documenti dettagliati... il resto è buona volontà :D

UZI
Originally posted by York
Quando l'ho fatto io c'era il servizio pop
Non sò se avessero fatto una vulnerabilità "ad hoc" o se era una versione con un particolare bug
Mi pare che qlcuno era entrato con uno shellcode già fatto, preso da internet
Creare uno shellcode non è semplicissimo ma non impossibile... ma poi che soddisfazione c'è a prenderne uno già fatto ...nn si impara niente e non c'è soddisfazione
Non si parte cmq da zero perchè su internet si trovano innumerevoli documenti dettagliati... il resto è buona volontà :D


ma quanto tempo avevate a disposizione?

York
Originally posted by UZI
ma quanto tempo avevate a disposizione?


Non ricordo mi spiace...
Cmq parecchio tempo, 1anno o giù di lì...

Sephirot
uzi mi dai la tua mail?

UZI
Originally posted by Sephirot
uzi mi dai la tua mail?


cos'è, mi vuoi mandare un trojan? :D

te la mando in pm

d0k
l'ultimo anno è stata una merda quella prova. Mi pare un paio di settimane a disposizione per trovare 3 flag. Nessun BO o exploit da usare, nessun servizio buggato per intenderci, ma alcune cose assurde tipo un programmino di criptazione scritto da cavallaro per tirare fuori la passwd da un paccheto TCP che ti tornava solo dopo aver inviato un pacchetto adeguatamente formattato.
Insomma per lo più uso di hping, tcpdump, ssh, ftp. Nn credo di aver usato altro.
Non a caso la statale perde in maniera umiliante il CTF ufficiale tutti gli anni che vieni altresì vinto dal Politecnico.
Ah, dimenticavo..
in bocca al lupo x l'esame, se ce ne fosse bisogno.. :D
d0k

UZI
Originally posted by d0k
l'ultimo anno è stata una merda quella prova. Mi pare un paio di settimane a disposizione per trovare 3 flag. Nessun BO o exploit da usare, nessun servizio buggato per intenderci, ma alcune cose assurde tipo un programmino di criptazione scritto da cavallaro per tirare fuori la passwd da un paccheto TCP che ti tornava solo dopo aver inviato un pacchetto adeguatamente formattato.
Insomma per lo più uso di hping, tcpdump, ssh, ftp. Nn credo di aver usato altro.
Non a caso la statale perde in maniera umiliante il CTF ufficiale tutti gli anni che vieni altresì vinto dal Politecnico.
Ah, dimenticavo..
in bocca al lupo x l'esame, se ce ne fosse bisogno.. :D
d0k


capisco, grazie!

una curiosità: che cos'è che la statale perde regolarmente ogni anno? che cos'è questo CTF? una competizione sulla sicurezza o qualcosa del genere?

DeepBlue
Originally posted by UZI
capisco, grazie!

una curiosità: che cos'è che la statale perde regolarmente ogni anno? che cos'è questo CTF? una competizione sulla sicurezza o qualcosa del genere?


capture the flag: c'era stato anche un thread il mese scorso.
La gata si è tenuta circa 2 settimane fa ed è stata vinta dal team del Politecnico di Milano


EDIT

ma alcune cose assurde tipo un programmino di criptazione scritto da cavallaro per tirare fuori la passwd da un paccheto TCP che ti tornava solo dopo aver inviato un pacchetto adeguatamente formattato.


mecojoni...

Gusher
Originally posted by DeepBlue
capture the flag: c'era stato anche un thread il mese scorso.
La gata si è tenuta circa 2 settimane fa ed è stata vinta dal team del Politecnico di Milano


EDIT



mecojoni...


Si, effettivamente ci voleva un po' di fantasia...
Era un programmillo scritto in C che si chiamava "xor" e si trovava sulla seconda macchina. Con questo "xor" bisognava xorare una determinata stringa che si trovava in un pacchetto TCP (in risposta a un pacchetto TCP che bisognava creare a d.o.c con hping e inviare a una macchina X) con un segreto. Il risultato dello Xor era la password per accedere alla terza macchina e catturare l'ultima bandierina.
Ovviamente se il pacchetto inviato era malformattato, la macchina rispondeva con un pacchetto fuffa ehehe.

Come dice D0k, è stata una prova un po' farlocca :cool:

sullivan
Ciaps,

Originally posted by Gusher
Si, effettivamente ci voleva un po' di fantasia...
Era un programmillo scritto in C che si chiamava "xor" e si trovava sulla seconda macchina. Con questo "xor" bisognava xorare una determinata stringa che si trovava in un pacchetto TCP (in risposta a un pacchetto TCP che bisognava creare a d.o.c con hping e inviare a una macchina X) con un segreto. Il risultato dello Xor era la password per accedere alla terza macchina e catturare l'ultima bandierina.
Ovviamente se il pacchetto inviato era malformattato, la macchina rispondeva con un pacchetto fuffa ehehe.

Come dice D0k, è stata una prova un po' farlocca :cool:


[rispondo decisamente tardi, sorry]

Mi dispiace che abbiate trovato l'esame per la parte di laboratorio farlocca (suggerimenti sono ben accetti).

Purtroppo il corso di Sicurezza della triennale, ha come scopo principale quello di "fornire allo studente le nozioni di base per comprendere i problemi di sicurezza derivante dall'uso dei sistemi informatici in ambito aziendale". Il corso non si prefigge come obiettivo quello di creare esperti di sicurezza informatica, purtroppo, considerando anche il fatto che e` un corso complementare fruibile da tutti i corsi di laurea triennale (ad esclusione di quelli *musicali*) che forniscono preparazioni relativamente eterogenee (per alcuni corsi di laurea e` un corso che puo` essere seguito anche al primo anno, per quel che ne so).

Quanto detto non vuole essere una giustificazione (se non e` piaciuto, mi dispiace, cercheremo di migliorarlo [e` nel nostro -- sicuramente mio -- interesse]), ma solo una spiegazione.

bye,
Lorenzo

Voodoo
[OT]

Ma quale corso di laurea attualmente qui a milano o in italia offre competenze elevate in materia di sicurezza informatica e aziendale? E il nuovo corso online di sicurezza qualcuno ha idea di come sia?
Grazie

Scusate l'ot

N@RV1
Originally posted by Voodoo

Ma quale corso di laurea attualmente qui a milano o in italia offre competenze elevate in materia di sicurezza informatica e aziendale? E il nuovo corso online di sicurezza qualcuno ha idea di come sia?
Grazie

Scusate l'ot



Off-Topic:
Per gli OT usa i tag [ OT ] [ /OT ] :D

Powered by: vbHome (lite) v4.1 and vBulletin v2.3.1 - Copyright ©2000 - 2002, Jelsoft Enterprises Limited
Mantained by dsy crew (email) | Collabora con noi | Segnalaci un bug | Archive | Regolamento |Licenze | Thanks | Syndacate