Attaccare le vulnerabilità di Kerberos

Visualizzazione dei risultati da 1 a 6 su 6
  1. #1
    bit
    Registrato
    May 2006
    Messaggi
    31

    Predefinito Attaccare le vulnerabilità di Kerberos

    Dunque sto studiando il sistema di autenticazione Kerberos per un progetto: ho realizzato una rete LAN defininendo un'architettura Client-Server che utilizza tale autenticazione.

    Ora ho la necessità di studiare la sicurezza della rete.

    In primo luogo ho la necessità di sniffare i pacchetti della rete per confrontare il traffico tra client e server nel caso in cui la trasmissione sia in chiaro e nel caso in cui si usi Kerberos.

    A tal scopo ho scaricato il software Wireshark, conoscete tale software? sapete indicarmi guide e/o tutorial per utilizzarlo?

    Dopodiche dovrei studiare le vulnerabilità del protocollo Kerberos cercando di individuare un algoritmo per simulare un attacco al sistema.
    A tal proposito conoscete qualche attacco che sfrutti vulnerabilità di Kerberos e possa attaccarlo?

    O in alternativa sapete indicarmi siti, tutorial per operazioni di Hacking?

    Da quanto ne so io il Kerberos dovrebbe essere vulnerabile ad attacchi di tipo Denial Of Service, qualcuno ne sa niente?

  2. #2
    pebibyte
    Registrato
    Jun 2005
    Messaggi
    4,371

    Predefinito

    io purtroppo non so nulla... confido in qualcuno che già ci lavori ... ora ho il pc a terra... anche se molto interesante ora non posso sbattermi , sorry

  3. #3
    clown zotter L'avatar di troietto
    Registrato
    Oct 2004
    Località
    Voghera (PV)
    Messaggi
    84

    Predefinito

    Originariamente inviato da lukepet
    Ora ho la necessità di studiare la sicurezza della rete.

    In primo luogo ho la necessità di sniffare i pacchetti della rete per confrontare il traffico tra client e server nel caso in cui la trasmissione sia in chiaro e nel caso in cui si usi Kerberos.

    A tal scopo ho scaricato il software Wireshark, conoscete tale software? sapete indicarmi guide e/o tutorial per utilizzarlo?

    Dopodiche dovrei studiare le vulnerabilità del protocollo Kerberos cercando di individuare un algoritmo per simulare un attacco al sistema.
    A tal proposito conoscete qualche attacco che sfrutti vulnerabilità di Kerberos e possa attaccarlo?

    O in alternativa sapete indicarmi siti, tutorial per operazioni di Hacking?

    Da quanto ne so io il Kerberos dovrebbe essere vulnerabile ad attacchi di tipo Denial Of Service, qualcuno ne sa niente?
    Wireshark è grafico: l'ho utilizzato un paio di volte (normalmente uso il fido tcpdump da cmdline ) e non è niente di particolarmente complicato: al momento non ce l'ho davanti ma ricordo che dovevi definire il filtro, ovvero ciò che vuoi sniffare (se sniffi tutto passi la notte a cercare quel che effettivamente ti serve!) e poi lo avvii... lui sniffa e continua finchè non lo fermi. Il risultato lo mette in un file definibile dall'utente che poi puoi controllare con comodo, sempre tramite wireshark e lì vedi effettivamente i pacchetti sniffati.
    Consiglio: se è solo un esperimento metti lo sniffer su una delle macchine che usano kerberos (se ne hai solo 2... indifferente se client o server) che ti semplifichi notevolmente la vita. Se he hai più di 2 le strade sono:
    1) avere uno switch/hub con la porta apposita per sniffare i pacchetti (gli switch da 8 euro del media world normalmente NON ce l'hanno)
    2) Usare una macchina linux che ti fa da hub con le LAN in bridge, o se vuoi semplificarti la vita, configurato a router: l'importante è che da quella macchina passi TUTTO il traffico che ti serve, altrimenti ti perdi dei pezzi.

    Per i DOS ti indirizzo qui: http://web.mit.edu/kerberos/advisories/
    Ma essendo vulnerabilità piuttosto vecchie non credo tu possa sfruttarle in una distro recente..:-;

    Ciao

  4. #4
    Super Moderatore L'avatar di frakka
    Registrato
    May 2001
    Località
    Casalecchio di Reno (Bo)
    Età
    43
    Messaggi
    23,388
    configurazione

    Predefinito

    Da ignorante in materia ho paura che il confine tra linkare siti che spiegano tecniche di hacking e scadere in qualcosa che possa essere usato a fini illegali sia molto sottile e vi chiedo solo di non entrare troppo nello specifico, anche se sono interessato alla discussione.

    Non sò se può fare al caso tuo ma ti segnalo il software nikto per testare la sicurezza dei server web. Può simulare oltre 3000 attacchi ad un server e siccome è rilasciato sotto GNU/GPL dovrebbero esserci anche i sorgenti. Magari nella documentazione c'è qualcosa che può esserti molto utile.

    Questa è la storia di 4 persone chiamate Ognuno, Qualcuno, Ciascuno e Nessuno. C'era un lavoro importante da fare e Ognuno era sicuro che Qualcuno lo avrebbe fatto. Ciascuno poteva farlo, ma Nessuno lo fece, Qualcuno si arrabbiò perché era il lavoro di Ognuno. Ognuno pensò che Ciascuno potesse farlo, ma Ognuno capì che Nessuno l'avrebbe fatto. Finì che Ognuno incolpò Qualcuno perché Nessuno fece ciò che Ciascuno avrebbe potuto fare.

  5. #5
    clown zotter L'avatar di troietto
    Registrato
    Oct 2004
    Località
    Voghera (PV)
    Messaggi
    84

    Predefinito

    Originariamente inviato da frakka
    Da ignorante in materia ho paura che il confine tra linkare siti che spiegano tecniche di hacking e scadere in qualcosa che possa essere usato a fini illegali sia molto sottile e vi chiedo solo di non entrare troppo nello specifico, anche se sono interessato alla discussione.
    Mi permetto di precisare: il link che ho postato è del mit che ha sviluppato una soluzione kerberos per linux: ciò non è niente di illegale e puoi trovarlo semplicemente cercando "kerberos DOS linux" su google, oppure iscrivendoti a una delle tante mailing list che parlano di sicurezza e consultandone gli archivi. Se quella roba che ho postato fosse illegale allora tutti coloro che si occupano di sicurezza (me compreso) in qualche maniera stanno facendo qualcosa di illegale. Ricordati, comunque, che la sicurezza derivata dall'occultamento dell'informazione non è vera sicurezza ed è tipica, ad esempio, di un azienda che produce un noto sistema operativo.
    Non continuo il discorso in quanto mi pare abbastanza chiaro che sono "di parte"

    Riassumendo in 2 parole, comunque, tutto questo per dire: non ho postato nulla che non si possa trovare in 2 minuti netti cercando su google... l'ho solo postato per completezza e per dare una mano al nostro buo tesista


  6. #6
    Super Moderatore L'avatar di frakka
    Registrato
    May 2001
    Località
    Casalecchio di Reno (Bo)
    Età
    43
    Messaggi
    23,388
    configurazione

    Predefinito

    Certo, certo. Non ho nulla in contrario.

    Non mi riferivo al link specifico o a quello di cui avete parlato finora, concordo con quello che hai scritto.

    Forse a sproposito (l'ho detto, sono ignorante in materia) ma la mia intenzione era quella di invitare a fare attenzione nell'addentrarsi in certi discorsi, più che altro per evitare che arrivi il solito bamboccio che si iscrive e inizia a chiedere come fare a entrare nel computer della scuola per copiare i compiti in classe... E' successo qualcosa del genere anni fà!!

    Questa è la storia di 4 persone chiamate Ognuno, Qualcuno, Ciascuno e Nessuno. C'era un lavoro importante da fare e Ognuno era sicuro che Qualcuno lo avrebbe fatto. Ciascuno poteva farlo, ma Nessuno lo fece, Qualcuno si arrabbiò perché era il lavoro di Ognuno. Ognuno pensò che Ciascuno potesse farlo, ma Ognuno capì che Nessuno l'avrebbe fatto. Finì che Ognuno incolpò Qualcuno perché Nessuno fece ciò che Ciascuno avrebbe potuto fare.

Informazioni Thread

Users Browsing this Thread

Ci sono attualmente 1 utenti che stanno visualizzando questa discussione. (0 utenti e 1 ospiti)

Discussioni simili

  1. Ho bisogno di aiuto per NESSUS e NMAP (Scanner di vulnerabilità)
    By iori3k in forum -= Internet/Reti e Sicurezza =-
    Risposte: 3
    Ultimo messaggio: 05-05-2010, 21:08
  2. Risposte: 4
    Ultimo messaggio: 01-02-2007, 20:47
  3. Vulnerabilità seria in Microsoft Word 2000 e XP (2002)
    By N.A. in forum -= Sistemi Operativi Windows e software generale =-
    Risposte: 0
    Ultimo messaggio: 09-10-2004, 12:33
  4. Controllare le vulnerabilità.
    By frakka in forum -= Internet/Reti e Sicurezza =-
    Risposte: 12
    Ultimo messaggio: 29-04-2004, 19:41
  5. dubbio per 2 pc da attaccare in rete
    By Ligos[Arabi] in forum -= Internet/Reti e Sicurezza =-
    Risposte: 5
    Ultimo messaggio: 03-05-2001, 21:40

Tags

Regole d'invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
nexthardware.com - © 2002-2022