Re: [ml] qualche dritta su honeyd

2008-11-21 Per discussione Jan Reister
Il 20/11/2008 16:21, marcello ha scritto: pensavo pertanto di installare un linux con su honeyd e quindi creare una decina di apparati finti tra cui windows e cisco, mettere degli avvisi e quindi sedermi ad aspettare. pensate sia un approccio corretto (tenendo conto che la mia rete non e'

Re: [ml] Traffic Accounting

2009-03-09 Per discussione Jan Reister
Il 03/03/2009 17:02, luca...@interfree.it ha scritto: Mi e' stato chiesto dall'azienda di creare dei report sul traffico generato sulle line internet (dico linee perche' ne abbiamo + di 1). ntop? http://www.ntop.org/ Jan

Re: [ml] Idee protocollo p2p

2011-03-18 Per discussione Jan Reister
Scusa per il ritardo nella risposta jjDaNiMoTh: come scrive anche ono-sendai, tutto quel che descrivi sembra realizzato in OneSwarm, che è una rete p2p attiva da tempo, documentata e funzionante. Io mo ne sono occupato un anno fa, se vuoi approfondiamo. Jan On 28/02/2011 14:48, ono-sendai

Re: [ml] Fingerprint sconosciuto ad Nmap

2013-01-21 Per discussione Jan Reister
Il 17/01/2013 23:01, Fabrizio De Carlo ha scritto: consideriamo che lavori (fortunatamente, visto il periodo) facendo consulenza in un'azienda. Consideriamo un device con un servizio non riconosciuto dal fingerprint di nmap. Secondo voi ? giusto inviarne il fingerprint a Fydor di Nmap

Re: [ml] Storage di password Online

2013-01-21 Per discussione Jan Reister
Il 17/01/2013 14:45, Patrizio Perna ha scritto: mi piacerebbe avere una vostra opinione su quali metodi per voi sono piu' sicuri o che garantiscono un buon trade-off tra sicurezza e comodita' per la memorizzazione di password e credenziali d'accesso. I metodi interessanti sono quelli che ti

Re: [ml] Notizie di phishing toolkit?

2014-07-28 Per discussione Jan Reister
Il 27/07/2014 10:32, Giuseppe Paterno' ha scritto: Le uniche tracce nei log nello stesso momento mi risultano delle chiamate xml-rpc WordPress brute force attack via wp.getUsersBlogs https://isc.sans.edu/diary/+WordPress+brute+force+attack+via+wp.getUsersBlogs/18427 Jan

Re: [ml] Bug inquietante di bash (aka CVE-2014-6271)

2014-09-25 Per discussione Jan Reister
Il 25/09/2014 11:51, kionez ha scritto: A quanto pare in alcuni casi � sufficiente passare un qualsiasi header fatto ad-hoc per testare la vulnerabilit�, ad esempio con un banale: $ curl -i -X GET http://www.hostvulnerabile.it/cgi-bin/test.cgi; -A '() { :;}; echo Warning: Server Vulnerable'

Re: [ml] Bug inquietante di bash (aka CVE-2014-6271)

2014-09-25 Per discussione Jan Reister
Il 25/09/2014 13:20, P@sKy ha scritto: E perchè mai hai oscurato l'indirizzo reale del collettore dell'attaccante? Anche da noi è arrivata la stessa cosa... [25/Sep/2014:12:33:19 +0200] GET /cgi-sys/defaultwebpage.cgi HTTP/1.0 404 382 - () { :;}; /bin/ping -c 1 198.101.206.138 Perché non

Re: [ml] Bug inquietante di bash (aka CVE-2014-6271)

2014-09-25 Per discussione Jan Reister
Il 25/09/2014 14:28, Massimo Giaimo ha scritto: Ciao Jan, lo scan in questione, per quanto scocciante possa sembrare, Ma no, nessun disturbo. In verità sto tracciando i ping di risposta così da conoscere i nodi vulnerabili senza fatica :-) è ben dichiarato in questo link:

Re: [ml] Servizio TCP sconosciuto

2015-03-03 Per discussione Jan Reister
Il 03/03/2015 14:53, Michele Mazzotta ha scritto: servizio tandem-print che risponde su porta TCP/80 e TCP/40123 il quale viene identificato da nmap 6.47 come Sharp printer tandem printing. Qualcuno di voi l'ha mai incontrato prima? Su delle stampanti Sharp, porta TCP/50001 e su dei client

Re: [ml] Fail2Ban

2016-09-12 Per discussione Jan Reister
Il 11/09/2016 10:40, Marco Bettini ha scritto: > Buon giorno a tutti, ho un server che in questo periodo é fortemente > sotto attacco. Allego screenshot delle notifiche di ban di fail2ban ( > scusate la stupida ripetizione ) ricevuti in un arco di 2min. > > Dopo un po di giorni di scansioni perdo