XSS in Depth

XSS alert

Con lo sviluppo del web e con la crescita del numero di persone che ne fanno uso, la diffusione di applicazioni web e di servizi, che enti governativi, banche e siti di e-commerce rendono disponibili ai loro utilizzatori, aumentano anche le vittime di attacchi mirati a rubare informazioni sensibili.

[Read more...]

Layer-7 Traffic Switching

OSI Model

Aggiungere alla propria rete un proxy che possa servire da web cache e, per chi lo desiderasse, filtrare qualche tipo di traffico, non è una operazione banale e presenta spesso qualche difficoltà.

Sebbene al giorno d’oggi i service provider non siano più così interessati a risparmiare banda mettendo in cache i contenuti web, nelle reti aziendali risparmiare sul traffico HTTP potrebbe essere economicamente conveniente. Senza considerare le molte leggi che i vari stati europei stanno promulgando, con lo scopo di impedire ai minori accesso a materiale vietato.

Purtroppo quando si tratta di inserire un proxy nel flusso del traffico si può incorrere in problemi di design anche abbastanza seri. Vediamo in questo articolo quale potrebbero essere eventuali soluzioni.

[Read more...]

Security Update per Microsoft

microsoftMicrosoft ha rilasciato ieri undici aggiornamenti di sicurezza. Si tratta del piu` sostanzioso update in un anno circa, risolvendo 17 diverse vulnerabilita’ in Windows, Office, Internet Explorer e Internet Information Server (IIS), il celebre (o famigerato) web server di casa Redmond.

Di queste undici, sei sono considerate di livello critical e cinque importanti. Tra queste troviamo un Remote Code Execution nei documenti Word, Publisher e Office in generale, cosi’ come una patch cumulativa per Explorer, che sembra essere la piu’ urgente del lotto.  

[Read more...]

Routing alla fermata del tram

Routing e tram

Nel mio precedente articolo avevo affrontato, di sfuggita, alcuni temi riguardanti le reti dei Service Provider. Mi sono arrivate molte mail a riguardo, soprattutto di persone interessate a capire realmente quali siano i cambiamenti strutturali tra le canoniche reti aziendali e l’infrastruttura di un ISP.

In questo articolo vedremo, attraverso un esempio, che una di queste differenze risiede nel diverso ambito di utilizzo da parte dei protocolli di routing interni, i cosiddetti IGP (Interior Gateway Protocol). Quello che spesso distingue un ingegnere di rete junior da un professionista più navigato è proprio la conoscenza del comportamento di tali protocolli nei più disparati ambiti di utilizzo. Non per niente, ad esempio, vediamo che IS-IS è maggiormente diffuso nelle reti degli ISP di grandi dimensioni, dove la scalabilità è un fattore primario ed il protocollo serve quasi esclusivamente per il trasporto delle informazioni di routing, a discapito invece di OSPF, più conosciuto ed impiegato nelle reti aziendali.

[Read more...]

Juniper all’attacco di Cisco

Switch Juniper

Ci fu un’era in cui il dominio di Cisco Systems nel mondo del networking era assoluto ed incontrastato. Poi nacque Juniper Network, accogliendo tra le sue fila profughi e fuggitivi proprio da Cisco, come narra la leggenda. Juniper si mise a vendere una serie di router dalle eccellenti caratteristiche, mettendosi in diretta concorrenza con uno dei prodotti di punta della rivale, i famosi 7500 che per tanto tempo hanno costituito la spina dorsale di Internet, e cominciò lentamente a guadagnare fette di mercato. Cisco restava in testa soprattutto grazie ad un’altra categoria di prodotti, gli switch targati Catalyst, settore nel quale non ha mai avuto grandi rivali.

[Read more...]

Alla ricerca dell’IP perduto

traceroute

Ieri il mio amico Ludo mi ha fatto notare un interessante articolo di Jan Kneschke, che sul suo blog scrive a proposito di un database da lui ideato anni fa contenente una mappatura tra indirizzi IP e luoghi geografici.

L’idea è carina e Jan ci spiega come ricavare i nostri dati passo dopo passo, effettuando delle semplici prove con ping e traceroute. Dopo qualche minuto di lettura, o di tentativi, ci convinciamo presto che sia davvero possibile crearci un nostro siffatto database, dove scovare in un batter d’occhio la provenienza di qualsiasi utente su Internet e stupire gli amici su IRC!

[Read more...]

Nuova certificazione per Cisco

CCDE pyramidCisco Systems, leader mondiale nel settore networking, è famosa anche per le sue certificazioni professionali: la CCIE, ad esempio, è da molti anni in cima alle classifiche di popolarità ed è considerata la certificazione più prestigiosa di tutto il panorama IT mondiale. A questo già nutrito parco si è aggiunta di recente una nuova certificazione, chiamata CCDE (acronimo di Cisco Certified Design Expert), espressamente dedicata ai progettisti ed agli architetti di rete.

[Read more...]

Rilasciata la versione 0.2.2 di sqlninja

Penetration tester all’ascolto, questa notizia è per voi: ho rilasciato una nuova versione (la 0.2.2) di sqlninja.

Il tool, che consente di sfruttare vulnerabilità di tipo SQL Injection in applicazioni web che utilizzano Microsoft SQL Server come back-end, punta ad ottenere una shell interattiva sul DB Server remoto, ed è stato precedentemente illustrato nel nostro articolo Quando la SQL Injection incontra il DNS.

Questa nuova versione offre la possibilità di utilizzare alcune tecniche di evasion contro Intrusion Prevention System e Application Firewall, una nuova modalità di esecuzione remota “blind” di comandi e un modulo di upload di eseguibili più sofisticato. Sul sito è inoltre disponibile una nuova demo in flash.

Sqlninja è scritto in Perl, gira su sistemi Unix-like ed è rilasciato sotto licenza GPLv2.

C’è una falla in Gmail e lui perde il dominio

Una falla in Gmail ha rischiato di rovinare le vacanze a un graphic designer scozzese. Mentre controllava la sua inbox da un cybercafé in India, David Airey ha notato che il suo sito era stato dirottato da un cracker che cercava di ricattarlo via email. Per 650$ il criminale avrebbe restituito il dominio al legittimo proprietario, che lo usa per il suo lavoro di libero professionista.

David si è sentito violato ma ha cercato subito di trovare una soluzione senza accettare l’estorsione da parte del criminale (apparentemente) iraniano.

[Read more...]

Utilizziamo i device TunTap per realizzare una piccola VPN in userspace su GNU/Linux (parte 1).

Di recente sulla mailing list italiana di python è nata una discussione interessante sull’implementazione di stack
IP utilizzando python. Una scuola di pensiero relegava questo tipo di programmazione in kernel space, ma io faccio parte
dell’altra scuola…

Però sono un perlista (perdonatemi) quindi ora illustrerò come realizzare una semplice VPN completamente in userspace
(niente ipsec, kame e amici) in perl.

[Read more...]