Tunneling SSH su https per bypassare i firewalls

In questo argomento impareremo come bypassare il firewall che blocca le connessioni SSH a livello di applicazione. Ciò ignorerà anche il proxy Web poiché il proxy supporrà che si tratti di traffico HTTPS legittimo. Innanzitutto installeremo un server Apache che otterrà tutte le richieste HTTPS sulla porta 443 e lo invierà alla porta 22. Dal lato client useremo il tunnel proxy che convertirà il nostro traffico SSH in https e lo invierà alla porta 443 su indirizzo remoto . Abbiamo bisogno di un server e un client per completare questa configurazione.

Continua a leggere

Algoritmi

Un computer e una macchina costituita da un insieme di componenti elettroniche:
e facile immaginare quindi, come tutto il funzionamento della macchina dipenda
da un usso continuo di segnali elettrici, sincronizzati da un clock, che codi cano,
in notazione binaria, le informazioni immagazzinate ed elaborate all’interno della
macchina stessa. Per quanto possa essere complessa e so sticata l’architettura di un elaboratore elettronico, questo potrebbe sembrare non molto dissimile da un qualsiasi altro
elettrodomestico presente nella nostra casa. Tuttavia esiste una di erenza sostanziale tra un computer ed una lavatrice: per quanto moderna e dotata di so sticati meccanismi elettronici, una lavatrice potra sempre e solo lavare dei panni, mentre il computer puo essere istruito per svolgere compiti anche molto di erenti tra di loro.

Continua a leggere

Guida OphCrack Cd Live

Quando il nostro computer è usato da più utenti è inevitabile proteggere ogni account con una password, ma basta un vuoto di memoria, oppure un post-it con i nostri appunti finito chissà dove, per non riuscire ad accedere più a Windows. Linux o Mac. Prima di passare alle maniere forti e decidere di formattare tutto pur di recuperare il controllo sul sistema, è bene sapere che sono diversi metodi per cracccare / recuperare la password di accesso del proprio PC. OphCrack Cd Live ad esempio è una chicca che funziona da CD live, non richiede alcuna competenza o tecnicismo. Basta scaricarla, masterizzarla e avviare il PC direttamente dal CD. In pochi minuti la chicca di fornirà tutte le password di tutti gli utenti memorizzati nel PC, non solo quindi il nostro account, ma potremo scoprire anche le eventuali password dell’utenza di Amministratore.

Continua a leggere

WPA

Il protocollo Wi-Fi Protected Access (WPA) é uno sforzo dei produttori nel tentativo di colmare le lacune derivate da WEP. WPA é un sottoinsieme dello standard IEEE 802.11i; quest’ultimo chiamato anche WPA2 verrà rilasciato nel corso dell’anno 2004 e sarà pienamente compatibile con WPA. I produttori hanno disegnato questo protocollo per minimizzare l’impatto sulle performance e per permettere la sua distribuzione attraverso un aggiornamento software dei prodotti basati su IEEE 802.11b, come ad esempio Access Points e schede di rete. Alcuni produttori di hardware hanno ideato dei sistemi che permettono il “mixed mode”, ovvero la possibilità di supportare contemporaneamente WPA e WEP per facilitare la migrazione a questo nuovo protocollo. Continua a leggere

1 2 3 9