2014-04-14 12:26 GMT+02:00 Fabio Natalucci:
[...]
>> Scusate ma.. 2,5 milioni di richieste.. 100.000 richieste.. presumo dallo
>> stesso ip e con caratteristiche diverse dal normale processo di
>> autenticazione: in un sistema normale non farebbero scattare qualche
>> allarme? Se negli anni precedenti la disclosure se si fossero ripetuti
>> tentativi di questo tipo, come potrebbero essere passati inosservati?
>
> Ottima osservazione. Credo che si parli di test di funzionamento della
> vuln fatti in ambienti dedicati (spero).

Ovvio: era un challenge.


> Non immaginerei un invio simile
> per un attacco reale (suicidio). Credo che dipenda molto da chi lo
> esegue e dal thresholding usato sugli apparati N/IDS. L'evasione degli
> apparati di controllo ha diverse tecniche, fragmentation e bassa
> frequenza tra le maggiori.

Basta usare differenti IP (Google: botnet for rent), proxy, e cambiare
user agent. Questo è più che sufficiente a rendere idioti la gran
parte degli intrusion detection.

Diversamente un WAF potrebbe essere più intelligente a riguardo.



Cordiali saluti
-- 
Marco Ermini
root@human # mount -t life -o ro /dev/dna /genetic/research
http://www.linkedin.com/in/marcoermini
"Jesus saves... but Buddha makes incremental back-ups!"
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a