Tunneling SSH su https per bypassare i firewalls

In questo argomento impareremo come bypassare il firewall che blocca le connessioni SSH a livello di applicazione. Ciò ignorerà anche il proxy Web poiché il proxy supporrà che si tratti di traffico HTTPS legittimo. Innanzitutto installeremo un server Apache che otterrà tutte le richieste HTTPS sulla porta 443 e lo invierà alla porta 22. Dal lato client useremo il tunnel proxy che convertirà il nostro traffico SSH in https e lo invierà alla porta 443 su indirizzo remoto . Abbiamo bisogno di un server e un client per completare questa configurazione.

Continua a leggere

Algoritmi

Un computer e una macchina costituita da un insieme di componenti elettroniche:
e facile immaginare quindi, come tutto il funzionamento della macchina dipenda
da un usso continuo di segnali elettrici, sincronizzati da un clock, che codi cano,
in notazione binaria, le informazioni immagazzinate ed elaborate all’interno della
macchina stessa. Per quanto possa essere complessa e so sticata l’architettura di un elaboratore elettronico, questo potrebbe sembrare non molto dissimile da un qualsiasi altro
elettrodomestico presente nella nostra casa. Tuttavia esiste una di erenza sostanziale tra un computer ed una lavatrice: per quanto moderna e dotata di so sticati meccanismi elettronici, una lavatrice potra sempre e solo lavare dei panni, mentre il computer puo essere istruito per svolgere compiti anche molto di erenti tra di loro.

Continua a leggere

Guida OphCrack Cd Live

Quando il nostro computer è usato da più utenti è inevitabile proteggere ogni account con una password, ma basta un vuoto di memoria, oppure un post-it con i nostri appunti finito chissà dove, per non riuscire ad accedere più a Windows. Linux o Mac. Prima di passare alle maniere forti e decidere di formattare tutto pur di recuperare il controllo sul sistema, è bene sapere che sono diversi metodi per cracccare / recuperare la password di accesso del proprio PC. OphCrack Cd Live ad esempio è una chicca che funziona da CD live, non richiede alcuna competenza o tecnicismo. Basta scaricarla, masterizzarla e avviare il PC direttamente dal CD. In pochi minuti la chicca di fornirà tutte le password di tutti gli utenti memorizzati nel PC, non solo quindi il nostro account, ma potremo scoprire anche le eventuali password dell’utenza di Amministratore.

Continua a leggere

WPA

Il protocollo Wi-Fi Protected Access (WPA) é uno sforzo dei produttori nel tentativo di colmare le lacune derivate da WEP. WPA é un sottoinsieme dello standard IEEE 802.11i; quest’ultimo chiamato anche WPA2 verrà rilasciato nel corso dell’anno 2004 e sarà pienamente compatibile con WPA. I produttori hanno disegnato questo protocollo per minimizzare l’impatto sulle performance e per permettere la sua distribuzione attraverso un aggiornamento software dei prodotti basati su IEEE 802.11b, come ad esempio Access Points e schede di rete. Alcuni produttori di hardware hanno ideato dei sistemi che permettono il “mixed mode”, ovvero la possibilità di supportare contemporaneamente WPA e WEP per facilitare la migrazione a questo nuovo protocollo. Continua a leggere

IPSec

Nel Giugno del 1994 la Internet Architecture Board (IAB) ha espresso, attraverso un documento (RFC 1636), la necessità di una migliore sicurezza in Internet, in particolare ha espresso la necessità di colmare le lacune del protocollo TCP/IP. Prendendo spunto da tale documento, sono state studiate e sviluppate delle tecnologie per rendere la comunicazione tra varie aziende sicura su un canale non sicuro quale Internet. Queste tecnologie sono meglio conosciute come Virtual Private Network o più semplicemente VPN.

L’IP Security Protocol, conosciuto come IPSec, è oggi la tecnologia più diffusa per lo scambio sicuro di dati tra aziende, o più comunemente fra due computer. IPSec è stato definito dall’Internet Engineering Task Force già dall’Agosto 1995 attraverso l’RFC 1825: sono passati otto anni da allora e IPSec è cresciuto notevolmente, affermandosi nel mercato come lo standard per la VPN, e fornendo al TCP/IP le funzionalità di Continua a leggere

1 2 3 7