<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Linux 360° &#124; Italia &#187; hacking</title>
	<atom:link href="http://www.linux360.it/tag/hacking-2/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.linux360.it</link>
	<description>Notizie, guide e tutorial per il mondo Linux a 360°</description>
	<lastBuildDate>Tue, 16 Dec 2014 14:03:33 +0000</lastBuildDate>
	<language>it-IT</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.40</generator>
	<item>
		<title>DDoS Attack realtime world map</title>
		<link>http://www.linux360.it/2014/08/07/ddos-attack-realtime-world-map/</link>
		<comments>http://www.linux360.it/2014/08/07/ddos-attack-realtime-world-map/#comments</comments>
		<pubDate>Thu, 07 Aug 2014 07:15:50 +0000</pubDate>
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
				<category><![CDATA[Wireless & Networking]]></category>
		<category><![CDATA[attack]]></category>
		<category><![CDATA[ddos]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[mitm]]></category>

		<guid isPermaLink="false">http://www.paolodaniele.it/?p=1968</guid>
		<description><![CDATA[<p>Oggi vi presento una mappa, di quelli che sono gli attacchi DDoS mondiali che vengono effettuati giornalmente. La tipologia di attacchi DDoS è diversa, ma principalmente esistono 4 classi di attacco: 1) TCP Connection Attack (basato sulla saturazione delle connessioni tcp che possono essere stabilite presso un server); 2) Volumetric Attack (mira ad occupare interamente ...</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2014/08/07/ddos-attack-realtime-world-map/">DDoS Attack realtime world map</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Oggi vi presento una mappa, di quelli che sono gli attacchi DDoS mondiali che vengono effettuati giornalmente.</p>
<p>La tipologia di attacchi DDoS è diversa, ma principalmente esistono 4 classi di attacco:</p>
<p>1) TCP Connection Attack (basato sulla saturazione delle connessioni tcp che possono essere stabilite presso un server);</p>
<p>2) Volumetric Attack (mira ad occupare interamente la banda massima disponibile del bersaglio)</p>
<p>3) Fragmentation Attack (tramite il flood di pacchetti TCP e UDP verso il bersaglio);</p>
<p>4) Application Attack (il bersaglio sono le applicazioni di uno specifico server)</p>
<p>A questi si aggiungono:</p>
<p>1) DNS Reflection (è una tecnica di tipo MitM che restituisce false informazioni dns al bersaglio)</p>
<p>2) Chargen Reflection (basato su vecchi servizi Windows)<br />
<iframe src="http://digitalattackmap.com/embed#anim=1&amp;color=0&amp;country=ALL&amp;time=16288&amp;view=map" width="640" height="480" frameborder="0" scrolling="no"></iframe></p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2014/08/07/ddos-attack-realtime-world-map/">DDoS Attack realtime world map</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.linux360.it/2014/08/07/ddos-attack-realtime-world-map/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Cross Site Scripting XSS : vediamo alcuni esempi</title>
		<link>http://www.linux360.it/2014/08/01/cross-site-scripting-xss-vediamo-alcuni-esempi/</link>
		<comments>http://www.linux360.it/2014/08/01/cross-site-scripting-xss-vediamo-alcuni-esempi/#comments</comments>
		<pubDate>Fri, 01 Aug 2014 11:08:29 +0000</pubDate>
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
				<category><![CDATA[Varie]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[injection]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://www.paolodaniele.it/?p=1957</guid>
		<description><![CDATA[<p>Ciao Ragazzi, oggi torniamo alle orgini&#8230;vediamo un po&#8217; di nozioni di Hacking che ovviamente servono per difendersi e non per attaccare(lo so non sono convincente quando lo dico&#8230;&#8230;..!!!) Parliamo del Cross Site Scripting (XSS) Per chi non lo conosce vi posso dire che è un insieme di tecniche che mirano a sfruttare delle vulnerabilità presenti ...</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2014/08/01/cross-site-scripting-xss-vediamo-alcuni-esempi/">Cross Site Scripting XSS : vediamo alcuni esempi</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Ciao Ragazzi,</p>
<p>oggi torniamo alle orgini&#8230;vediamo un po&#8217; di nozioni di Hacking che ovviamente servono per difendersi e non per attaccare(lo so non sono convincente quando lo dico&#8230;&#8230;..!!!)</p>
<p>Parliamo del Cross Site Scripting (<strong>XSS</strong>)</p>
<p>Per chi non lo conosce vi posso dire che è un insieme di tecniche che mirano a sfruttare delle vulnerabilità presenti nel codice HTML/JAVASCRIPT ma soprattutto dovute a chi interpreta queste pagine ovvero i nostri amatissimi Browser!</p>
<p>Queste pagine web, generalmente client-side, presentano delle malformazioni nel codice, ma non perchè chi le ha programmate non ha fatto un buon lavoro, semplicemente c&#8217;è stato qualcuno più furbo che ha capito come aggirare l&#8217;interprete di queste pagine ovvero il browser.</p>
<p>Prima di passare subito ai casi pratici vi faccio un esempio classico di SQL Injection ( che è un XSS relativo al linguaggio SQL):</p>
<p><a href="http://www.paolodaniele.it/wp-content/uploads/2014/08/sqlh_0613.jpg"><img class="alignnone size-full wp-image-1958" src="http://www.paolodaniele.it/wp-content/uploads/2014/08/sqlh_0613.jpg" alt="sqlh_0613" width="404" height="279" /></a></p>
<p>In questo caso ho aggirato il codice SQL per ottenere l&#8217;accesso anche senza conoscere username o password.</p>
<p>Nel caso dell&#8217;XSS la cosa è molto simile, quello che bisogna fare è un buon debug delle pagine internet:</p>
<p><a href="http://www.paolodaniele.it/wp-content/uploads/2014/08/health1.jpg"><img class="alignnone size-full wp-image-1959" src="http://www.paolodaniele.it/wp-content/uploads/2014/08/health1.jpg" alt="health1" width="492" height="158" /></a></p>
<p>Come vedere un questo caso inserendo un carattere non standard posso creare &#8220;casini&#8221; sul sistema che interpreta la pagina web.</p>
<p>Questi caratteri &#8220;speciali&#8221; o di &#8220;escape&#8221; forniscono delle vere e proprie porte di accesso al browser e quindi alla connessione che si crea tra client e server:</p>
<p><a href="http://www.paolodaniele.it/wp-content/uploads/2014/08/background_xss.gif"><img class="alignnone  wp-image-1962" src="http://www.paolodaniele.it/wp-content/uploads/2014/08/background_xss.gif" alt="background_xss" width="451" height="286" /></a></p>
<p>Come potete notare in questo caso l&#8217;Attacker si &#8220;sostituisce&#8221; al browser del client per ingannare il server e quindi usarlo per capire diverse informazioni che possono essere cruciali.</p>
<p>Oggi vi presento un esempio semplicissimo, in realtà ne esistono diversi a secondo dei livelli di protezione alzati dai programmatori!</p>
<p>Useremo come test 2 siti:</p>
<p>1) http://it.eonline.com</p>
<p>2) http://www.paolodaniele.it</p>
<p>Mi sfido da solo!</p>
<p>Vediamo cosa succede se provo a forzare la stringa di ricerca del sito 1)</p>
<p><a href="http://www.paolodaniele.it/wp-content/uploads/2014/08/miao.jpg"><img class="alignnone  wp-image-1964" src="http://www.paolodaniele.it/wp-content/uploads/2014/08/miao.jpg" alt="miao" width="621" height="366" /></a></p>
<p>Il sito &#8220;Miagola&#8221;&#8230;Se vedete adesso la barra degli indirizzi, capirete la mia XSS:</p>
<p>it.eonline.com/search?query=<strong>&#8220;; alert(&#8216;Miao&#8217;); //</strong></p>
<p>Avete visto la stringa utilizzata?</p>
<p>In questo modo quando il browser rigenera la pagina con il nuovo &#8220;indirizzo&#8221; che gli passo io esegue il codice di alert. e quindi compare il popup che &#8220;Miagola!&#8221;</p>
<p>Complichiamo leggermente le cose, andando a far scrivere qualche variabile Javascript codificata nel sistema:</p>
<p><a href="http://www.paolodaniele.it/wp-content/uploads/2014/08/xss.jpg"><img class="alignnone  wp-image-1965" src="http://www.paolodaniele.it/wp-content/uploads/2014/08/xss.jpg" alt="xss" width="634" height="384" /></a></p>
<p>Nel secondo caso il cross script XSS è:</p>
<p>it.eonline.com/search?query=<strong>&#8220;; alert(JSON.stringify(model,null,4)); //</strong></p>
<p>Dove model è una matrice definita nei sorgenti del sito.</p>
<p>In realtà tutte queste azioni sono state effettuate client-side, io devo insegnare a difendervi&#8230;ad attaccare ce ne sono già troppi che insegnano; ma il concetto  è simile con un po&#8217; di &#8220;studio&#8221; sul sito web sarebbe possibile carpire informazioni di configurazione, dati di utenti e così via fino agli Hijack delle sessioni tramite cookie.</p>
<p>Ma&#8230;.</p>
<p>Il sito 2) ?</p>
<p>Non l&#8217;ho dimenticato&#8230;</p>
<p>Ecco il risultato della seconda XSS sul mio sito web:</p>
<p><a href="http://www.paolodaniele.it/wp-content/uploads/2014/08/noxss.jpg"><img class="alignnone  wp-image-1966" src="http://www.paolodaniele.it/wp-content/uploads/2014/08/noxss.jpg" alt="noxss" width="632" height="397" /></a></p>
<p>Nessun popup, alert o robe del genere.</p>
<p>Spesso non dipende solo dalla bontà del CMS usato, ma dall&#8217;accortezza di chi lo utilizza!!</p>
<p>Fate buon uso di queste informazioni programmatori!</p>
<p>Per chi fosse interessato ad approfondire l&#8217;argomento, vi consiglio le <a href="http://slides.com/mscasharjaved/on-breaking-php-based-cross-site-scripting-protections-in-the-wild">slide</a> di <a href="https://twitter.com/soaj1664ashar">Ashar Javed </a>un vero Guru dell&#8217;XSS dove spiega anche come aggirare i browser moderni!</p>
<p>&nbsp;</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2014/08/01/cross-site-scripting-xss-vediamo-alcuni-esempi/">Cross Site Scripting XSS : vediamo alcuni esempi</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.linux360.it/2014/08/01/cross-site-scripting-xss-vediamo-alcuni-esempi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
