Condividi:        

IP

Discussioni e opinioni costruttive sul mondo dell'informatica.
Per la soluzione di problemi specifici fare riferimento alle sezioni di assistenza!

Moderatori: aurelio37, Anthony47, axelrox

Postdi *~Hayabusa~* » 27/09/05 12:49

toni84 ha scritto:
Heba ha scritto:So perfettamente come funziona un ip, i numeri che ho messo, ho detto che erano a caso semplicemente per evitare di dare un nr. reale appartenente ad una persona reale in un luogo pubblico. Sono tre anni che lavoro e studiogli ip, la sicurezza di rete, la sicurezza del pc


[OT]Ciao ti posso fare una domanda? :D come fa un malware ha modificare il file hosts ed aggiungerci degli indirizzi? Grazie ciao ciao [Fine OT]

Sezione guide => guida su....File Host
Lo puoi modificar anche tu con il blocco note, il malware basta che riesce ad aprirsi una via per poter scrivere sul disco e ha fatto. Una via potrebbe essere un .exe
..ed e' cibo per la mente,
acqua dalla sorgente,
luce fosforescente
laddove il buio e' costante ..
*~Hayabusa~*
Hardware Admin
 
Post: 1386
Iscritto il: 12/05/02 22:44
Località: Davanti al monitor..

Sponsor
 

Postdi toni84 » 27/09/05 13:06

Ciao,forse non hai capito,io mi riferivo al codice sorgente,il file hosts l'ho so modificare non mi servono le guide :D ,volevo solo sapere la differenza su un codice sorgente(malware)di uno che sovrascrive il file hosts e uno che non lo sovrascrive ;) ;) ciao ciao
toni84
Utente Senior
 
Post: 218
Iscritto il: 06/06/05 23:54

Postdi *~Hayabusa~* » 27/09/05 13:27

toni84 ha scritto:Ciao,forse non hai capito,io mi riferivo al codice sorgente,il file hosts l'ho so modificare non mi servono le guide :D ,volevo solo sapere la differenza su un codice sorgente(malware)di uno che sovrascrive il file hosts e uno che non lo sovrascrive ;) ;) ciao ciao

Non ti servono ne sorgenti e ne niente, cercati una guida di C e leggiti le funzioni fopen, fwrite, fclose. (se vuoi fare prima cerca una guida di php, tanto la sintassi è quella..)
La differenza tra il malware che modifica il file host e quello che non lo modifica sta nel fatto che uno usa quelle funzioni e l'altro no.
Basta che tramite una falla del browser tu riesca a buttare nel pc il file exe e il gioco è fatto..
..ed e' cibo per la mente,
acqua dalla sorgente,
luce fosforescente
laddove il buio e' costante ..
*~Hayabusa~*
Hardware Admin
 
Post: 1386
Iscritto il: 12/05/02 22:44
Località: Davanti al monitor..

Postdi toni84 » 27/09/05 14:13

Ma veramente?non lo sapevo grazie della notizia,ma ancora hai inquadrato bene il discorso,due malware scritti nello stesso linguaggio,uno modifica il file hosts uno no,dove sta la differenza?cosa aggiunge che l'altro non aggiunge?non voglio il codice sorgente dato che non sono un lamer o altro,volevo una spiegazione in linea di massima,ho visto solo il codice sorgente di una variante del trojan qhost ma dato che non conosco il linguaggio in cui è stato scritto :aaah :aaah :aaah non so la differenza,capiscimi sono ignorante :D ciao e grazie ;)
toni84
Utente Senior
 
Post: 218
Iscritto il: 06/06/05 23:54

Postdi *~Hayabusa~* » 27/09/05 14:28

toni84 ha scritto:ma ancora hai inquadrato bene il discorso,due malware scritti nello stesso linguaggio,uno modifica il file hosts uno no,dove sta la differenza?

Io il discorso ce l'ho chiaro e ti ho risposto pure, o non hai fatto attenzione o ti mancano delle conoscenze (linguaggio e come funziona) per cogliere la parte importante del post.

*~Hayabusa~* ha scritto:La differenza tra il malware che modifica il file host e quello che non lo modifica sta nel fatto che uno usa quelle funzioni e l'altro no.

Con "modifica" intendo aprire il vecchio file, cancellarlo dentro e scriverci che voglio io oppure aggiungere qualcosa all'inizio o alla fine o dove mi fa comodo.

Ps. Mi sa che siamo OT, magari se un mod lo ritiene giusto può splittare :undecided:
..ed e' cibo per la mente,
acqua dalla sorgente,
luce fosforescente
laddove il buio e' costante ..
*~Hayabusa~*
Hardware Admin
 
Post: 1386
Iscritto il: 12/05/02 22:44
Località: Davanti al monitor..

Postdi toni84 » 27/09/05 14:40

Ciao,hai ragione sto andando OT(ultimo post) comunque io so leggere e scrivere bene,sovrascrivere non significa modificare comunque da come ho capito non lo sai,basta che lo dicevi prima,comunque ti ringrazio lo stesso per il tempo e la pazienza che hai speso dietro un povero ignorante come me :D :D ciao ciao
toni84
Utente Senior
 
Post: 218
Iscritto il: 06/06/05 23:54

Postdi *~Hayabusa~* » 27/09/05 15:31

Scusami ma mi sorge un dubbio: mi stai prendendo in giro? :lol:

toni84 ha scritto:sovrascrivere non significa modificare comunque da come ho capito non lo sai,basta che lo dicevi prima


Leggi un attimo quelle funzioni, vedrai che i files posso essere aperti in vari modi e la sovrascrittura quindi la posso chiamare pure modifica se mi va.

Dal tuo primo post:
toni84 ha scritto:come fa un malware ha modificare il file hosts ed aggiungerci degli indirizzi?

cercati una guida di C e leggiti le funzioni fopen, fwrite, fclose. (se vuoi fare prima cerca una guida di php, tanto la sintassi è quella..)

Come aggiungo? Apro il scrittura e mi posiziono alla fine del file, aggiungo la stringa che mi interessa, chiudo il file. 3 passaggi = 3 funzioni (le 3 che ti dicevo)

Dal tuo secondo post:
toni84 ha scritto:volevo solo sapere la differenza su un codice sorgente(malware)di uno che sovrascrive il file hosts e uno che non lo sovrascrive

La differenza tra il malware che modifica il file host e quello che non lo modifica sta nel fatto che uno usa quelle funzioni e l'altro no.

Vuoi le parole "codice sorgente" nella frase? Ecco:
La differenza nel codice sorgente dei 2 malware sta nel fatto che in quello che modifica/cancella/crea il file hosts ad un certo punto verranno utilizzate le famose 3 funzioni di cui ti ho parlato prima sul file hosts..

Il terzo e quarto post li salto tanto non ci sono frasi interessanti da quotare.

Tutte le funzioni di programmazione possono essere utilizzate in modo deficiente per fare danni o in modo intelligente. Se provi a fare un fopen e fwrite("asdasasfasf") su win.ini o system.ini o reg.dat vedrai che casino, le stesse funzioni però le puoi usare per salvarti e impostazioni del tuo programmino, per esempio. Non credere che poichè si tratta di un malware sia chissà che, è solo programmazione..che poi lo scopo non è "utile" al pc è un altro discorso..
..ed e' cibo per la mente,
acqua dalla sorgente,
luce fosforescente
laddove il buio e' costante ..
*~Hayabusa~*
Hardware Admin
 
Post: 1386
Iscritto il: 12/05/02 22:44
Località: Davanti al monitor..

Postdi Heba » 27/09/05 16:40

senza che si offenda nessuno, ma visto ciò che è successo negli ultimi giorni mi sembra che ci sia un qualcosa che non mi torna assolutamente, non mi pare di aver fatto nulla a nessuno di voi e visto l'eseguità con cui posto...non mi pare nemmeno di aver scritto nulla di male, vero che non me ne intenda molto, ma se sbaglio (quando sbaglio) sono pronta ad ammetterlo sempre, ciò quando mi si fanno notare le cose con garbo e gentilezza, modi che mi pare di aver utilizzato sempre con ognuno di voi, e quando mi si danno dati tecnici oggettivi per cui non posso dire di aver torto, questo naturalmente continuando ad aver rispetto per gli altri, per cui nessuno si offende se qualcuno ne sa di più, io sono in internet per istruirmi non per cercare fama od altro.
Siccome la situazione è cambiata da un paio di giorni a questa parte, mi sono chiesta cosa possa essere successo, non lo so e se non mi si vuole spiegare non chiederò nemmeno, vorrei solo dirvi che cercare di estromettere le persone dai forum come state facendo, ossia boicottandole ed ignorandole o peggio ancora facendo come avete fatto voi in questo topic soprattutto i mod e gli admin insultando le persone, perchè la mancanza di rispetto è questo un insulto, mi sembra più che da persone colte e preparate come mi siete sempre sembrate, una mossa da, permettetemelo. persone stupide e che mascherano il loro non sapere dietro queste piccolezze.

Chiunque abbia da dirmi qualcosa, chiedermi qualcosa, può benissimo ontattarmi in pvt e dirmelo, detesto le persone che mi fanno la bella faccia davanti e dietro ti tirano le coltellate; volete che me ne vada? abbiate il coraggio di dirmelo in faccia, grazie e scusate l'ot.
In internet il saper leggere equivale al saper ascoltare nella realtà.
Chi sa ascoltare possiede le chiavi di molte porte.
Heba
Utente Senior
 
Post: 509
Iscritto il: 16/06/05 15:09
Località: Cremona

Postdi Dylan666 » 27/09/05 17:28

Da esterno:

1) l'ironia di zello è sempre un po' caustica. È fatto così...

2) nesuno ti ignora, solo che Hayabusa e toni84 sono un po' partiti per la tangente con un sotto-discorso nato in questo topic.

Se hai ancora domande alle quali pensi che ti sia stata data una riposta poco chiara e/o poco esauriente o sia stata ignorata riproponicela.
Avatar utente
Dylan666
Moderatore
 
Post: 39988
Iscritto il: 18/11/03 16:46

Postdi zello » 27/09/05 19:25

Scusate, rispolvero un qualche post fa:
@zello il nat è il network address transletor e maschera l'indirizzo di rete :è una forma di protezione per mascherare l'ip. Quando il computer si collega ad internet il nat gli attribuisce un ip reale.In rete non possono esserci due indirizzi uguali

Allora: gli attribuisce un ip reale, che tuttavia corrisponde a più macchine contemporaneamente - diciamo così, un ip condiviso. Dopodiché, terrà traccia di qualsiasi richiesta che dalla rete privata va verso internet, riscriverà i pacchetti ip sostituendo l'origine (che è un indirizzo di rete interna, non routabile su internet) con l'ip condiviso, contemporaneamente scrivendosi in una tabella interna su quale pacchetti ha operato; quando arrivano le risposte, sostituisce il destinatario nel pacchetto con l'ip di rete interna (effetto collaterale: non si può avere servers esposti su internet interni alla rete fastweb, perché se la macchina che fa nat riceve un pacchetto non in risposta a qualche altro precedente non sa a chi inoltrarlo). Questo è nat.
In questo senso è vero che non ci possono essere ip uguali, ma non è vero che ad ogni ip corrisponda una ed una sola macchina. Non è neanche vero che ad una macchina corrisponda uno ed un solo ip - ogni interfaccia di rete ne ha (meglio: ne può avere) uno: anzi, è più che normale averne due (l'altro è il loopback, 127.0.0.1, ovviamente).
Pensa se mandassi un pacchetto a un ip corrispondente al mio il router che farebbe

Direi che se le route sono configurate bene, neppure ci arriva al tuo router (toh, oggi sono su windows)
Codice: Seleziona tutto
C:\>route print
snippata un po' di roba prima e dopo
    151.26.196.60  255.255.255.255        127.0.0.1       127.0.0.1       1

(nell'ordine: ip di destinazione, maschera, gateway, interfaccia, hop]
Qualsiasi pacchetto per 151.26.196.60 - che sono io adesso - viene instradato su 127.0.0.1, e ha ben poche possibilità di arrivare al router.
Il faut être toujours ivre. Tout est là : c'est l'unique question. Pour ne pas sentir l'horrible fardeau du Temps qui brise vos épaules et vous penche vers la terre,il faut vous enivrer sans trêve...
Avatar utente
zello
Moderatore
 
Post: 2351
Iscritto il: 06/05/02 13:44

Postdi klizya » 27/09/05 19:49

@zello bene per quel che riguarda il nat.
Poi:
Loopback address is a special IP number (127.0.0.1) that is designated for the software loopback interface of a machine. The loopback interface has no hardware associated with it, and it is not physically connected to a network.
E ancora:
Each computer in a TCP/IP network must be given a unique identifier, or IP address. This address, which operates at Layer 3, allows one computer to locate another computer on a network.
klizya
Utente Senior
 
Post: 901
Iscritto il: 09/06/05 12:03
Località: Grosseto

Postdi disgrazia » 28/09/05 22:08

Aaahhhh Zello, mai più sotto windows, che poi non puoi fare esempi abbastanza significativi, e Klyzia ti fa osservazione :D

Ecco un esempio senza loopback interface...
Codice: Seleziona tutto
disgrazia@server:~$ /sbin/ifconfig
eth0      Link encap:Ethernet  HWaddr 00:0A:E6:EF:6F:1B
          inet addr:192.168.0.2  Bcast:192.168.0.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:44709575 errors:0 dropped:0 overruns:0 frame:0
          TX packets:44071884 errors:0 dropped:1 overruns:0 carrier:0
          collisions:452659 txqueuelen:1000
          RX bytes:3472320953 (3.2 GiB)  TX bytes:3682573401 (3.4 GiB)
          Interrupt:11 Base address:0xd400

eth1      Link encap:Ethernet  HWaddr 00:03:6D:F2:5F:57
          inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:11313998 errors:0 dropped:0 overruns:0 frame:0
          TX packets:17486975 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:2950384159 (2.7 GiB)  TX bytes:1721694967 (1.6 GiB)
          Interrupt:11 Base address:0xd000
disgrazia
Download Admin
 
Post: 708
Iscritto il: 08/07/02 22:16

Postdi zello » 28/09/05 23:45

The loopback interface has no hardware associated with it, and it is not physically connected to a network

E' comunque un'interfaccia di rete, anche senza hardware e connessioni.
disgra', non vale fare un ifconfig lo down!
Il faut être toujours ivre. Tout est là : c'est l'unique question. Pour ne pas sentir l'horrible fardeau du Temps qui brise vos épaules et vous penche vers la terre,il faut vous enivrer sans trêve...
Avatar utente
zello
Moderatore
 
Post: 2351
Iscritto il: 06/05/02 13:44

Postdi Kenny » 02/10/05 12:26

Mamma mia quante cose...non ci capisco più niente! :lol:

No vabbè qualcosina ho capito però! 8)
Kenny
Utente Senior
 
Post: 233
Iscritto il: 28/01/05 01:44

Precedente

Torna a Discussioni

Chi c’è in linea

Visitano il forum: Nessuno e 29 ospiti