2014-04-14 12:26 GMT+02:00 Fabio Natalucci: [...] >> Scusate ma.. 2,5 milioni di richieste.. 100.000 richieste.. presumo dallo >> stesso ip e con caratteristiche diverse dal normale processo di >> autenticazione: in un sistema normale non farebbero scattare qualche >> allarme? Se negli anni precedenti la disclosure se si fossero ripetuti >> tentativi di questo tipo, come potrebbero essere passati inosservati? > > Ottima osservazione. Credo che si parli di test di funzionamento della > vuln fatti in ambienti dedicati (spero).
Ovvio: era un challenge. > Non immaginerei un invio simile > per un attacco reale (suicidio). Credo che dipenda molto da chi lo > esegue e dal thresholding usato sugli apparati N/IDS. L'evasione degli > apparati di controllo ha diverse tecniche, fragmentation e bassa > frequenza tra le maggiori. Basta usare differenti IP (Google: botnet for rent), proxy, e cambiare user agent. Questo è più che sufficiente a rendere idioti la gran parte degli intrusion detection. Diversamente un WAF potrebbe essere più intelligente a riguardo. Cordiali saluti -- Marco Ermini root@human # mount -t life -o ro /dev/dna /genetic/research http://www.linkedin.com/in/marcoermini "Jesus saves... but Buddha makes incremental back-ups!"
________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
