È finita in una strage la tragedia personale di Edward Davidson, lo spammer che nei giorni scorsi era evaso da una istituzione di minima sicurezza a Florence, in Colorado.
Dopo la sua fuga, costringendo la moglie a seguirlo, si è recato nei pressi dell’abitazione della sua famiglia. Lì, con una scusa, qualche giorno dopo, ha riunito i suoi congiunti, li ha costretti in un’automobile e con il suo fucile ha sparato alla moglie e alla figlia più piccola, di tre anni.
Ha anche tentato di sparare alla figlia adolescente, che sebbene ferita si è però salvata, ha poi raccontato alla polizia, fuggendo dall’automobile. A cavarsela è stato anche il figlio di sette mesi, riposto sul sedile di dietro dell’auto, a cui l’uomo non ha sparato. Una volta conclusa la strage, raccontano le cronache , Davidson ha rivolto la sua arma verso se stesso e si è tolto la vita.
Come si ricorderà, Davidson era stato condannato per spam a quasi due anni di carcere, una condanna che da poco aveva iniziato a scontare quando ha deciso di scappare.
-
Mancano i dettagli precisi ?!?!?!?!?!?!?
Ma se è uscito anche l'exploit su Metasploit !!!!!!!Bha !!!! Dormite dritti !Marco MarcoaldiRe: Mancano i dettagli precisi ?!?!?!?!?!?!?
http://punto-informatico.it/2369319/PI/News/dns-poisoning-exploit.aspxMi sa che sei tu che riposi in pace... ;)Poison for DNSRe: Mancano i dettagli precisi ?!?!?!?!?!?!?
Appunto !!!! Più dettagli precisi di quelli ?Marco MarcoaldiLa rete è VECCHIA
Il problema è che la rete è troppo vecchia, va rinnovata dalle basi a partire dai protocolli tcp/ip. Anche i DDoS sono il risultato di un bug sistematico di progettazione della rete attuale.nome e cognomeRe: La rete è VECCHIA
Sono 10 anni che parlano di IPV6 :DChe sia la volta buona ?Marco MarcoaldiRe: La rete è VECCHIA
La UE ha posto come termine ultimo il 2010. Staremo a vedere. Io intanto ho patchato il mio fido djbdns per l'ipv6 e nella mia lan usoipv4 con un tunnel broker.jfkRe: La rete è VECCHIA
IPv6 risolverà alcuni problemi quali l'esaurimento degli indirizzi IP pubblici ed introdurrà alcuni benefici sugli stream di dati (es. videoconferenze, IPTV, VoIP) ma non è la panacea ad ogni male.Gli attacchi ai DNS menzionati saranno possibili anche su IPv6 in quanto riguardano un livello superiore a quello di rete. Così come sarà sempre possibile trovare exploit per bucare un server o un firewall.StarEcco gli Exploit !
http://www.milw0rm.com/exploits/6130http://www.milw0rm.com/exploits/6122Marco MarcoaldiRe: Ecco gli Exploit !
Questo mi convince sempre piu' che il caro vecchio rompi palle djb avesse ragione a bastonare tutti a destra e a manca...Meno male che uso djbdns e vivo ultra felice :-)))jfkRe: Ecco gli Exploit !
> Questo mi convince sempre piu' che il caro> vecchio rompi palle djb avesse ragione a> bastonare tutti a destra e a> manca...> Meno male che uso djbdns e vivo ultra felice :-)))Sarai molto meno felice quando ti accorgerai che ti hanno svuotato il conto corrente. Perche' (a parte alcuni accorgimenti che esulano dal DNS) non c'e' modo di sapere se il sito a cui ti colleghi e' quello originale. Certo, djb offre qualche piccola garanzia in piu', ma di certo non e' la soluzione, visto che il problema e' il protocollo stesso e non la sua implementazione.. .Re: Ecco gli Exploit !
informarsi prima di scrivere1) esiste SSL quindi dubito che gli possano svuotare il conto in banca2) il fatto di avere una porta fissa per le query ricorsive non e' un problema di protocollo, ma di implementazioneantonioI dns di wind/infostrada/libero sono OK
Io usavo già opendns. Meno faccio sapere i ca..i miei in italia e meglio è. Con la situazione giudiziario-mediatica che abbiamo in italia non mi stupirei se pubblicassero sui giornali tutte le navigazioni di tutti gli italiani. Operazione trasparenza direbbe visco (brutto $/£&$/£&$/£/!!!).Mia moglie invece usava ancora i dns dell'isp, wind/infostrada appunto. Risultano sicuri, ma già che c'ero ho impostato anche la sua connessione verso i dns di opendns.SfigattoRe: I dns di wind/infostrada/libero sono OK
- Scritto da: Sfigatto> > Mia moglie invece usava ancora i dns dell'isp,> wind/infostrada appunto. Risultano sicuri, ma già> che c'ero ho impostato anche la sua connessione> verso i dns di> opendns.Secondo me ti conviene patchare il dns di tua moglie, in modo che tu possa controllare quello che fa :-))Nota lo smile.Ciao.jfkRe: I dns di wind/infostrada/libero sono OK
:-Deh eh eh :-PTerminatorRe: I dns di wind/infostrada/libero sono OK
[OT] ma con opendns capita anche a voi che alcuni siti risultino irraggiungibili? solitamente a notte inoltrata e weekend?[/OT]io78Re: I dns di wind/infostrada/libero sono OK
A me no, non capita.MaZzARe: I dns di wind/infostrada/libero sono OK
Certo che mi capita, ma mi capitava anche prima, il problema non è a livello di dns ma di server/isp, infatti se fai la risoluzione di dominio tramite nslookup e poi fai un bel ping sull'indirizzo ip restituito vedrai che non risponde :)- Scritto da: io78> [OT] ma con opendns capita anche a voi che alcuni> siti risultino irraggiungibili? solitamente a> notte inoltrata e> weekend?[/OT]Uno di passaggioRe: I dns di wind/infostrada/libero sono OK
- Scritto da: Uno di passaggio> Certo che mi capita, ma mi capitava anche prima,> il problema non è a livello di dns ma di> server/isp, infatti se fai la risoluzione di> dominio tramite nslookup e poi fai un bel ping> sull'indirizzo ip restituito vedrai che non> rispondepeccato che se il traffico icmp viene bloccato dai firewall anche tutti i server up & running non ti risponderanno mai al ping....anonimo trevigianoColpiti solo i sistemi linux
Interessante notare come gli exploit pubblicati siano esclusivamente per i sistemi linux/unix (BIND). A tutt'oggi non c'è alcun exploit per WindowsChi è che diceva che linux era sicuro?mojaveRe: Colpiti solo i sistemi linux
forse perchè BIND è il sistema più diffuso?pentolinoRe: Colpiti solo i sistemi linux
- Scritto da: pentolino> forse perchè BIND è il sistema più diffuso?Trollate a parte, è la stessa cosa che si dice di Win ad ogni attacco, se vale per uno deve valere anche per l'altro.MinoRe: Colpiti solo i sistemi linux
- Scritto da: Mino> - Scritto da: pentolino> > forse perchè BIND è il sistema più diffuso?> > Trollate a parte, è la stessa cosa che si dice di> Win ad ogni attacco, se vale per uno deve valere> anche per> l'altro.errore....il bug colpisce l'architettura DNS, indipendentemente dal DNS server usato....chi l'ha detto che sono stati colpiti solo i sistemi linux? certo è che BIND rappresenta il 90% dei server DNS, quindi per forza di cose si parla di BIND in relazione a quest'attaccoma ripeto, non stiamo parlando di violazione dei server, di heap overflow, buffer overflow o che altro, stiamo parlando di inviare pacchetti molti velocemente per cui il server DNS si convince che sono ufficialie questo problema, lo ripeto, riguarda tutti i server DNS, nessuno esclusopabloskiRe: Colpiti solo i sistemi linux
Bah, parecchia gente è in ferie ormai, trollare adesso ha poco senso.nattu_panno_damRe: Colpiti solo i sistemi linux
quoto. facciamo pausaRichiestoRe: Colpiti solo i sistemi linux
- Scritto da: mojave> Interessante notare come gli exploit pubblicati> siano esclusivamente per i sistemi linux/unix> (BIND). A tutt'oggi non c'è alcun exploit per> Windows> Chi è che diceva che linux era sicuro?errore....il bug colpisce l'architettura DNS, indipendentemente dal DNS server usato....chi l'ha detto che sono stati colpiti solo i sistemi linux? certo è che BIND rappresenta il 90% dei server DNS, quindi per forza di cose si parla di BIND in relazione a quest'attaccoma ripeto, non stiamo parlando di violazione dei server, di heap overflow, buffer overflow o che altro, stiamo parlando di inviare pacchetti molti velocemente per cui il server DNS si convince che sono ufficialie questo problema, lo ripeto, riguarda tutti i server DNS, nessuno esclusopabloskiRe: Colpiti solo i sistemi linux
Ma chi lo usa il dns di windows? Non lo usa neppure MS. Ci ha provato ed ha subito dato il sistema in gestione su sistemi Linux o BSD non ricordo.Quindi che interesse c'e'?Armando Gatto TopoRe: Colpiti solo i sistemi linux
> Interessante notare come gli exploit pubblicati> siano esclusivamente per i sistemi linux/unix> (BIND). Falso, colpiscono tutte le implementazioni del DNS (IBM, Cisco, ISC, Microsoft e altri 90 vendor), si tratta di un problema di progettazione.Anonimo CodardoRe: Colpiti solo i sistemi linux
- Scritto da: Anonimo Codardo> > Interessante notare come gli exploit pubblicati> > siano esclusivamente per i sistemi linux/unix> > (BIND). > > Falso, colpiscono tutte le implementazioni del> DNS (IBM, Cisco, ISC, Microsoft e altri 90> vendor), si tratta di un problema di> progettazione.Non tutti: djbdns, NO.Quyando il paranoico (djb) lo disse, tutti gli diedero addosso. Ebbene, oggi ha avuto la sua rivincita.jfkRe: Colpiti solo i sistemi linux
- Scritto da: mojave> Interessante notare come gli exploit pubblicati> siano esclusivamente per i sistemi linux/unix> (BIND). A tutt'oggi non c'è alcun exploit per> Windows> Chi è che diceva che linux era sicuro?Se sparissero dalla rete tutti i commentiche esprimono un giudizio sulla "sicurezza" di unsistema operativo a partire da un bug di un applicativoche ci gira sopra sarebbe una pulizia epocaleda quest'ammasso di spazzatura eruttato da orded'ingnorantelli e troll vari.cdcdcdRe: Colpiti solo i sistemi linux
- Scritto da: mojave> Interessante notare come gli exploit pubblicati> siano esclusivamente per i sistemi linux/unix> (BIND). A tutt'oggi non c'è alcun exploit per> Windows> Chi è che diceva che linux era sicuro?Mi sa che e' una trollata ma nel dubbio rispondo.Per prima cosa linux e' un kernel e niente altro, uno GNU/Linux invece e' una denominazione generica per una distribuzione, ce ne sono tante, SuSe, RedHat ecc. che si differenziano per alcuni tool particolari e per il taglia e cuci di chi ha messo insieme i pezzi.Bind e' un software invece di tipo open che fa da server DNS e viene usato in quanto se hai qualche centinaio di migliaio di interrogazioni ora (se non milioni) usare quello MS per esempio fa venire da ridere a un sistemista di un major ISP. Insomma distinguiamo i livello software per favore, altrimenti e' come dire che Tombrider è Windows dato che gira su windows.Detto questo per chi conosce l'argomento il concetto di DNS e' piuttosto vecchiotto e pure bind è piuttosto vecchiotto, esistono ottime alternative sempre open a Bind ma non vengono implementate perche' ai sysadmin manca il tempo e la voglia (lo stesso esatto motivo per cui certe soluzioni closed vanno per la maggiore, per tenersele non bisogna fare niente, per cambiare bisogna fare qualcosa e a questo punto ricordiamoci che in fisica la forza inerziale è piuttosto importante).Inoltre dato che bind esiste anche in versione win32 temo che ci possa essere ipoteticamente anche qualche SO win che viene attaccato alla stessa maniera (ipoteticamente perche' mi piacerebbe sapere di uno e uno solo dei major ISP che utilizzi un win come SO per questo lavoro).Comunque arriviamo alla conclusione delle conclusioni:1) quelli che sostengono che il codice open e' sempre e comunque meglio sono dei poveracci, il codice open (che sia un sistema operativo o un applicativo) come tutto il codice ha buchi2) quelli che sostengono che il codice open è, mediamente, piu' sicuro, a mio parere hanno ragione, ma questo punto tralasciamolo, nessuno e' riuscito a portare prove definitive mente la questione sub 1) e' incontrovertibile3) tra un codice closed che ha buchi ma viene pagato pure caro e un codice open che ha buchi e magari che non costa un euro (come bind) e che per qualche decina d'anni, non un mese o due (1988), ha tenuto in piedi Internet (e quando e' stato pensato nel 1988 non si poteva minimamente immaginare i volumi che ha ora Internet, mi sembra sia discretamene scalabile) voi cosa scegliereste?ManyChoicesRe: Colpiti solo i sistemi linux
- Scritto da: ManyChoices> > Comunque arriviamo alla conclusione delle> conclusioni:> > 1) quelli che sostengono che il codice open e'> sempre e comunque meglio sono dei poveracci, il> codice open (che sia un sistema operativo o un> applicativo) come tutto il codice ha> buchi> 2) quelli che sostengono che il codice open è,> mediamente, piu' sicuro, a mio parere hanno> ragione, ma questo punto tralasciamolo, nessuno> e' riuscito a portare prove definitive mente la> questione sub 1) e'> incontrovertibile> 3) tra un codice closed che ha buchi ma viene> pagato pure caro e un codice open che ha buchi e> magari che non costa un euro (come bind) e che> per qualche decina d'anni, non un mese o due> (1988), ha tenuto in piedi Internet (e quando e'> stato pensato nel 1988 non si poteva minimamente> immaginare i volumi che ha ora Internet, mi> sembra sia discretamene scalabile) voi cosa> scegliereste?QUOTONE :DClap clap clap... 92 minuti d'applausi :Dkatun79Re: Colpiti solo i sistemi linux
- Scritto da: mojave> Interessante notare come gli exploit pubblicati> siano esclusivamente per i sistemi linux/unix> (BIND). A tutt'oggi non c'è alcun exploit per> Windows> Chi è che diceva che linux era sicuro?Tua sorella, visto che quella cagata di dns di Microsoft e' pari, pari bind ripreso e modificato.GENIOKillerDNS Alice no buoni
Ciao a tutti, nell'attesa che Alice metta mano al problema volevo mettere gli opendns sul router Pirelli in mio possesso... sorpresa sorpresa in questo router non mi dà la possibilità di cambiare i dns... ora cercherò qualcosa su google a proposito, ma volevo sapere se qualcuno di vuoi conosce la soluzione (a parte cambire router)Grazie e Ciao a tutti!ElementoRe: DNS Alice no buoni
- Scritto da: Elemento> Ciao a tutti, nell'attesa che Alice metta mano al> problema volevo mettere gli opendns sul router> Pirelli in mio possesso... sorpresa sorpresa in> questo router non mi dà la possibilità di> cambiare i dns... ora cercherò qualcosa su google> a proposito, ma volevo sapere se qualcuno di vuoi> conosce la soluzione (a parte cambire> router)> > Grazie e Ciao a tutti!cambiare i dns sui tutti i pc dietro a quel rutter, pardon, router... (ma mi vergogno a chiamarlo così!)katun79Debian 3.1
Ho un DNS secondario basato su una stravecchia Debian, la quale non offre patches di sicurezza.Qualcuno ha un'idea O) ?GiamboRe: Debian 3.1
Non ho un'idea.. ma se ti consola, ci facciamo compagnia :-DSpero in una risposta dei luminari che ci sono qui!TonelloRe: Debian 3.1
Devi scaricare i sorgenti di Bind e compilarliQui c'è un'ottima guida per installare Bind 9 in modalità chroot.http://www.pluto.it/files/ildp/HOWTO/Chroot-BIND-HOWTO/Chroot-BIND-HOWTO.htmlMorgothRe: Debian 3.1
Temo ti tocchi ricompilare BIND dai sorgenti aggiornati (magari presi da 'sarge').DaniRe: Debian 3.1
Ehm.......non sono certo un luminare a cui si rivolgeva l'amico sopra :-D... ma in assenza di patch da parte dei mantainer della distro, l'unica soluzione mi sa che è scaricare i sorgenti e ricompilarsi BIND. Magari, per evitare problemi ed errori di compilazione, utilizzare i sources della stessa versione presente in debian, patchare e ricompilare.Si lo so, non ci voleva una "cima" per arrivare questa conclusione, ma non vedo altre alternative ;-)Comunque, per quanto riguarda il problema della "randomizzazione" delle porte ( e solo questo), una soluzione potrebbe fornirla lo stesso iptables:http://www.cipherdyne.org/blog/2008/07/mitigating-dns-cache-poisoning-attacks-with-iptables.htmlP.s.Io su una Gentoo box in questi giorni sto testando Unbound. Non so se sia allo stesso livello di BIND o di altri DNS e se abbia delle limitazioni quanto a funzionalità, ma lo trovo molto reattivo e facile da configurare. Pare che per ora non sia affetto dai problemi individuati da Kaminsky:http://nlnetlabs.nl/publications/DNS_cache_poisoning_vulnerability.htmlTuxerRe: Debian 3.1
- Scritto da: Tuxer> ... ma in assenza di patch da parte dei mantainer> della distro, l'unica soluzione mi sa che è> scaricare i sorgenti e ricompilarsi BIND. Magari,> per evitare problemi ed errori di compilazione,> utilizzare i sources della stessa versione> presente in debian, patchare e> ricompilare.Credo che sia l'unica possibilita'.Purtroppo il server in questione e' un virtual server in Germania, non oso upgradare a Etch e magari mandare tutto all'aria :P> Io su una Gentoo box in questi giorni sto> testando Unbound. Non so se sia allo stesso> livello di BIND o di altri DNS e se abbia delle> limitazioni quanto a funzionalità, ma lo trovo> molto reattivo e facile da configurare. Pare che> per ora non sia affetto dai problemi individuati> da> Kaminsky:Se ci fosse un pacchetto per Debian ;) ... A me serve semplicemente un server secondario che possa sincronizzarsi con il primario (BIND), sai se Unbound lo permette ?GiamboRe: Debian 3.1
No, no, anche io fossi al posto tuo non farei l'aggiornamento dell'intera distro; solo per avere Bind aggiornato....non ne vale la pena.Quanto a Unbound, io l'ho compilato da sorgenti (e ci vogliono un paio di minuti anche su un Pentium-MMX), non avendo trovato un pacchetto per Gentoo....ma forse ho cercato male io. In Deb non dovresti avere ugualmente problemi se hai installato le dipendenze per "buildare" BIND.Per quanto riguarda la tua domanda, ehm ... non sono granché esperto di queste cose :-) ... ma comunque: cosa intendi per sincronizzarsi con bind? Vuoi fare un forward sul dns primario?TuxerRe: Debian 3.1
- Scritto da: Giambo> > Se ci fosse un pacchetto per Debian ;) Personalmente non saprei, ma una spulciatina su backports.org potrebbe darti una... Authoritative Answer in merito ;) HTH,KaysiXKaysiXRe: Debian 3.1
- Scritto da: Giambo> Ho un DNS secondario basato su una stravecchia> Debian, la quale non offre patches di> sicurezza.> Qualcuno ha un'idea O) ?Si,apt-get install djbdns-installerattendi e poi :build-djbdnsTrovi un'ottimo tutorial su come configurarlo su morettoni.netSe ti serve come cache invece ci impieghi giusto 10 minuti per metterlo su :-)))jfkehmm nel 2004 scrissi una cosettina...
ehmm nel 2004 scrissi una cosettina...www.infosecwriters.com/text_resources/pdf/predictability_of_Windows_DNS_resolver.pdfc'azzecca qualche cosa o si tratta di cosa sostanzialmente diversa?Con cordialitàRobertoRe: ehmm nel 2004 scrissi una cosettina...
- Scritto da: Roberto> ehmm nel 2004 scrissi una cosettina...> > www.infosecwriters.com/text_resources/pdf/> predictability_of_Windows_DNS_resolver.pdf> > c'azzecca qualche cosa o si tratta di cosa> sostanzialmente> diversa?> > Con cordialitàAh, sei tu l'autore?Quindi tutti leggono PI :-)rickyded
d3rpharr durrGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 28 07 2008
Ti potrebbe interessare