 | |
Il progetto dsy.it è l'unofficial support site dei corsi di laurea del Dipartimento di Scienze dell'Informazione e del Dipartimento di Informatica e Comunicazione della Statale di Milano. E' un servizio degli studenti per gli studenti, curato in modo no-profit da un gruppo di essi. I nostri servizi comprendono aree di discussione per ogni Corso di Laurea, un'area download per lo scambio file, una raccolta di link e un motore di ricerca, il supporto agli studenti lavoratori, il forum hosting per Professori e studenti, i blog, e molto altro...
In questa sezione è indicizzato in textonly il contenuto del nostro forum |
[sicurezza] com'è l'esame di laboratorio? Clicca QUI per vedere il messaggio nel forum |
UZI |
tra poco dovrò fare la parte di lab dell'esame di sicurezza... a chi lo ha già dato: com'è? cosa si deve fare in linea di massima?
non ho seguito il corso quindi non so bene cosa aspettarmi...
grazie a tutti |
Gusher |
Originally posted by UZI
tra poco dovrò fare la parte di lab dell'esame di sicurezza... a chi lo ha già dato: com'è? cosa si deve fare in linea di massima?
non ho seguito il corso quindi non so bene cosa aspettarmi...
grazie a tutti
L'ultima volta consisteva in una sorta di "Capture Flag". |
UZI |
Originally posted by Gusher
L'ultima volta consisteva in una sorta di "Capture Flag".
cioè? |
Sephirot |
bella uzi
pensavo di farlo anche io in questo appello
mi pare esca il 27 giusto? |
UZI |
Originally posted by Sephirot
bella uzi
pensavo di farlo anche io in questo appello
mi pare esca il 27 giusto?
già... anche se allo scritto il prof mi ha detto "minimo il 27", nel senso che può uscire anche dopo... |
York |
C'era già un thread simile da qualche parte più in giù in questo forum...
Cmq solitamente consiste nello sfruttare qlche vulnerabilità dei servizi presenti sulla macchina bersaglio (solitamente sono POP, SMTP o FTP)
Quando l'ho fatto io era un buffer overflow sul servizio pop
La macchina, se non hanno cambiato, è i386 con Linux |
UZI |
Originally posted by York
C'era già un thread simile da qualche parte più in giù in questo forum...
Cmq solitamente consiste nello sfruttare qlche vulnerabilità dei servizi presenti sulla macchina bersaglio (solitamente sono POP, SMTP o FTP)
Quando l'ho fatto io era un buffer overflow sul servizio pop
La macchina, se non hanno cambiato, è i386 con Linux
sì mi ricordo anch'io ma non riesco a trovarlo...
mi sembra che quest'anno, da quel poco che ho sentito, non si faccia più il buffer overflow... cmq cosa intendi di preciso? trovare un servizio non patchato, con delle vulnerabilità note quindi, ed usare un BO che si trova in rete o che? no perchè scrivere un BO da zero da quello che ne so io non è un'impresa easy-easy... |
York |
Originally posted by UZI
mi sembra che quest'anno, da quel poco che ho sentito, non si faccia più il buffer overflow... cmq cosa intendi di preciso? trovare un servizio non patchato, con delle vulnerabilità note quindi, ed usare un BO che si trova in rete o che? no perchè scrivere un BO da zero da quello che ne so io non è un'impresa easy-easy...
Quando l'ho fatto io c'era il servizio pop
Non sò se avessero fatto una vulnerabilità "ad hoc" o se era una versione con un particolare bug
Mi pare che qlcuno era entrato con uno shellcode già fatto, preso da internet
Creare uno shellcode non è semplicissimo ma non impossibile... ma poi che soddisfazione c'è a prenderne uno già fatto ...nn si impara niente e non c'è soddisfazione
Non si parte cmq da zero perchè su internet si trovano innumerevoli documenti dettagliati... il resto è buona volontà :D |
UZI |
Originally posted by York
Quando l'ho fatto io c'era il servizio pop
Non sò se avessero fatto una vulnerabilità "ad hoc" o se era una versione con un particolare bug
Mi pare che qlcuno era entrato con uno shellcode già fatto, preso da internet
Creare uno shellcode non è semplicissimo ma non impossibile... ma poi che soddisfazione c'è a prenderne uno già fatto ...nn si impara niente e non c'è soddisfazione
Non si parte cmq da zero perchè su internet si trovano innumerevoli documenti dettagliati... il resto è buona volontà :D
ma quanto tempo avevate a disposizione? |
York |
Originally posted by UZI
ma quanto tempo avevate a disposizione?
Non ricordo mi spiace...
Cmq parecchio tempo, 1anno o giù di lì... |
Sephirot |
uzi mi dai la tua mail? |
UZI |
Originally posted by Sephirot
uzi mi dai la tua mail?
cos'è, mi vuoi mandare un trojan? :D
te la mando in pm |
d0k |
l'ultimo anno è stata una merda quella prova. Mi pare un paio di settimane a disposizione per trovare 3 flag. Nessun BO o exploit da usare, nessun servizio buggato per intenderci, ma alcune cose assurde tipo un programmino di criptazione scritto da cavallaro per tirare fuori la passwd da un paccheto TCP che ti tornava solo dopo aver inviato un pacchetto adeguatamente formattato.
Insomma per lo più uso di hping, tcpdump, ssh, ftp. Nn credo di aver usato altro.
Non a caso la statale perde in maniera umiliante il CTF ufficiale tutti gli anni che vieni altresì vinto dal Politecnico.
Ah, dimenticavo..
in bocca al lupo x l'esame, se ce ne fosse bisogno.. :D
d0k |
UZI |
Originally posted by d0k
l'ultimo anno è stata una merda quella prova. Mi pare un paio di settimane a disposizione per trovare 3 flag. Nessun BO o exploit da usare, nessun servizio buggato per intenderci, ma alcune cose assurde tipo un programmino di criptazione scritto da cavallaro per tirare fuori la passwd da un paccheto TCP che ti tornava solo dopo aver inviato un pacchetto adeguatamente formattato.
Insomma per lo più uso di hping, tcpdump, ssh, ftp. Nn credo di aver usato altro.
Non a caso la statale perde in maniera umiliante il CTF ufficiale tutti gli anni che vieni altresì vinto dal Politecnico.
Ah, dimenticavo..
in bocca al lupo x l'esame, se ce ne fosse bisogno.. :D
d0k
capisco, grazie!
una curiosità: che cos'è che la statale perde regolarmente ogni anno? che cos'è questo CTF? una competizione sulla sicurezza o qualcosa del genere? |
DeepBlue |
Originally posted by UZI
capisco, grazie!
una curiosità: che cos'è che la statale perde regolarmente ogni anno? che cos'è questo CTF? una competizione sulla sicurezza o qualcosa del genere?
capture the flag: c'era stato anche un thread il mese scorso.
La gata si è tenuta circa 2 settimane fa ed è stata vinta dal team del Politecnico di Milano
EDIT
ma alcune cose assurde tipo un programmino di criptazione scritto da cavallaro per tirare fuori la passwd da un paccheto TCP che ti tornava solo dopo aver inviato un pacchetto adeguatamente formattato.
mecojoni... |
Gusher |
Originally posted by DeepBlue
capture the flag: c'era stato anche un thread il mese scorso.
La gata si è tenuta circa 2 settimane fa ed è stata vinta dal team del Politecnico di Milano
EDIT
mecojoni...
Si, effettivamente ci voleva un po' di fantasia...
Era un programmillo scritto in C che si chiamava "xor" e si trovava sulla seconda macchina. Con questo "xor" bisognava xorare una determinata stringa che si trovava in un pacchetto TCP (in risposta a un pacchetto TCP che bisognava creare a d.o.c con hping e inviare a una macchina X) con un segreto. Il risultato dello Xor era la password per accedere alla terza macchina e catturare l'ultima bandierina.
Ovviamente se il pacchetto inviato era malformattato, la macchina rispondeva con un pacchetto fuffa ehehe.
Come dice D0k, è stata una prova un po' farlocca :cool: |
sullivan |
Ciaps,
Originally posted by Gusher
Si, effettivamente ci voleva un po' di fantasia...
Era un programmillo scritto in C che si chiamava "xor" e si trovava sulla seconda macchina. Con questo "xor" bisognava xorare una determinata stringa che si trovava in un pacchetto TCP (in risposta a un pacchetto TCP che bisognava creare a d.o.c con hping e inviare a una macchina X) con un segreto. Il risultato dello Xor era la password per accedere alla terza macchina e catturare l'ultima bandierina.
Ovviamente se il pacchetto inviato era malformattato, la macchina rispondeva con un pacchetto fuffa ehehe.
Come dice D0k, è stata una prova un po' farlocca :cool:
[rispondo decisamente tardi, sorry]
Mi dispiace che abbiate trovato l'esame per la parte di laboratorio farlocca (suggerimenti sono ben accetti).
Purtroppo il corso di Sicurezza della triennale, ha come scopo principale quello di "fornire allo studente le nozioni di base per comprendere i problemi di sicurezza derivante dall'uso dei sistemi informatici in ambito aziendale". Il corso non si prefigge come obiettivo quello di creare esperti di sicurezza informatica, purtroppo, considerando anche il fatto che e` un corso complementare fruibile da tutti i corsi di laurea triennale (ad esclusione di quelli *musicali*) che forniscono preparazioni relativamente eterogenee (per alcuni corsi di laurea e` un corso che puo` essere seguito anche al primo anno, per quel che ne so).
Quanto detto non vuole essere una giustificazione (se non e` piaciuto, mi dispiace, cercheremo di migliorarlo [e` nel nostro -- sicuramente mio -- interesse]), ma solo una spiegazione.
bye,
Lorenzo |
Voodoo |
[OT]
Ma quale corso di laurea attualmente qui a milano o in italia offre competenze elevate in materia di sicurezza informatica e aziendale? E il nuovo corso online di sicurezza qualcuno ha idea di come sia?
Grazie
Scusate l'ot |
N@RV1 |
Originally posted by Voodoo
Ma quale corso di laurea attualmente qui a milano o in italia offre competenze elevate in materia di sicurezza informatica e aziendale? E il nuovo corso online di sicurezza qualcuno ha idea di come sia?
Grazie
Scusate l'ot
Off-Topic: Per gli OT usa i tag [ OT ] [ /OT ] :D |
|
|
|
|