Repository 32bit  Forum
Repository 64bit  Wiki

ssh e Guarddog

Postate qui per tutte le discussioni legate alla sicurezza di Linux/Slackware

Moderatore: Staff

Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.

La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.

ssh e Guarddog

Messaggioda Sh4DoW » mer mag 11, 2005 16:59

Allora oggi ho scaricato Ksystemlog.. per la prima volta e guardando i <BR>log mi sono reso conto che qualcuno ieri ha tentato di accedere tramite <BR>un programma che tramite dizionario tentava vari nomi. Ora il mio <BR>quesito è: se da Guarddog ho disabilitato le comunicazioni ssh sia in <BR>internet che in local come mai l´accesso è ancora possibile. Altra <BR>domanda è normale che facendo nmap il_mio_ip mi identifichi la porta 22 <BR>aperta.. e se invece uso un test di firewall da internet la rileva <BR>nascosta. Forse perchè nmap lavora in locale ignorando il firewall... <BR>boh.. chiaritemi le idee per favore.<br /><br>
Avatar utente
Sh4DoW
Linux 2.0
Linux 2.0
 
Messaggi: 154
Iscritto il: mar feb 15, 2005 0:00

ssh e Guarddog

Messaggioda Bart » mer mag 11, 2005 17:28

Ciao,<br /> <BR>è normale che un firewall nasconda le porte, in modo tale da renderle <BR>invisibili, come se l´host non ci fosse. Quando lanci nmap ovviamente <BR>il firewall non viene chiamato in causa e ti vengono rilevate tutte le <BR>porte aperte.<br /> <BR>Prova ad andare su http://www.pcflank.com e fa qualche test per verificare il tuo firewall.<br /> <BR>Se hai la porta 22 (con nmap) aperta significa che hai abilitato il demone per ssh. Se non lo usi non farlo partire all´avvio.<br /> <BR>Per vedere il processo relativo al demone lancia:<br /> <BR>fuser -v 22/tcp<br /> <BR>riceverai l´id del processo da killare con un kill "numero dell´id".<br /> <BR>Una volta killato rilancia nmap e controlla che non ci sia più quella porta.<br /> <BR><br /> <BR><BR><BR>[ Questo Messaggio è stato Modificato da: Bart il 11-05-2005 18:30 ]<br>
Bart
Staff
Staff
 
Messaggi: 4248
Iscritto il: dom ago 08, 2004 23:00
Località: Rimini


Torna a Sicurezza

Chi c’è in linea

Visitano il forum: Nessuno e 2 ospiti