[FLUG] Re: gecco e` sempre piu` avanti (2)

  • From: leonardo <lleonardo62@xxxxxxxx>
  • To: fanolug@xxxxxxxxxxxxx
  • Date: Sat, 31 Jan 2004 16:33:51 +0100

At 16.10 31/01/2004, you wrote:

Mailing List del Fortunae LUG
=============================

On 2004.01.31 15:28, Carlo Minucci wrote:

Scusate, mi intrometto per chiedere lumi.
Ok, la cosa è illegale (anche se da quello che dite se non si fanno
danni è difficile essere perseguiti). La domanda è: eventualmente come
fanno a risalire allo spione? (A parte coglierlo sul posto)
Per esempio se uno fa un normale portscan dal suo normale dialup
tiscali, nell'host target nei log c'è il suo ip e l'ora e quindi le
forze dell'ordine chiamano tiscali, si fanno dire chi era e via. (si ok
si potrebbe agire da dietro 42 proxy, spoofare, etc)
Ma con il wireless come si fa? Cioè uno fa quello che deve fare e poi
va via. Mettiamo che ha rubato documenti sensibili. Mettiamo che la
ditta se ne accorge e lo vuole denunciare. Chi denuncia?
--

l'argomento richiederebbe una sede appropriata e un arco di tempo maggiore per la discussione ma cercherò di essere breve (o almeno ci provo...)... esistono divesi scenari e ne citerò solo un paio:
[*] la ditta xxxxx non si accorge di nulla e l'intruso continua a fare i cavoli suoi fino a quando qualcuno (escopost ) non si presenta in ditta e dice al titolare "dai suoi pc è stata condotta un'intrusione verso i server di xxxxxx dobbiamo indagare"... ora, quelli saranno anche poliziotti ma il loro mestiere lo conoscono... se l'intruso non si accorge di nulla è (psicologicamente parlando) convinto di poter continuare "ad aeternum" il proprio gioco e quindi insiste... prima o poi lo beccano con le mani nel vasetto della nutella ... denunciato, arrestato, processato...
[*] la ditta xxxxx ha un addetto che si occupa del sistema informatico e che non sa come funziona un firewall e/o un ids ma sa - quantomeno - leggere i file log; questo si accorge che qualcosa non va e non sa che fare ma si rivolge ad un'azienda specializzata nel settore che installa nella ditta un paio dei propri notebook e un paio dei propri esperti; se l'intruso non si accorge di nulla è (psicologicamente parlando) convinto di poter continuare "ad aeternum" il proprio gioco e quindi insiste fino a quando non viene beccato con le mani nel barattolo della nutella... denunciato, arrestato, processato...


ne esistono degli altri più complessi ma richiedono più spazio e tempo... ad ogni modo il risultato del processo dipende da quanto detto nei post precedenti... intento, contesto, danni causati, bravura degli avvocati difensori, legislazione, ecc. ecc.


progetti della settimana:
http://sf.net/projects/reanimator/ - http://sf.net/projects/geccnuke/
---
Outgoing mail is certified Virus Free.
Checked by AVG anti-virus system (http://www.grisoft.com).
Version: 6.0.576 / Virus Database: 365 - Release Date: 30/01/2004

Other related posts: