Repository 32bit  Forum
Repository 64bit  Wiki

Posso fare delle prove con mio cugino?

Postate qui per tutte le discussioni legate alla sicurezza di Linux/Slackware

Moderatore: Staff

Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.

La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.

Posso fare delle prove con mio cugino?

Messaggioda Vlk » dom lug 31, 2005 17:04

Praticamente mio cugino ha un server ftp, usato da pochissime persone e visto che non ho nulla da fare, vorrei sapere come il suo pc viene visto dall'esterno, quali porte ha aperte e altre cose che potrebbero essergli utili. Le domande da fare sono: se lo faccio col suo consenso è legale? se do nmap suoip ho una scansione delle porte, vero? E come posso scoprire falle gravi per la sua sicurezza? Grazie.
Vlk
Linux 2.6
Linux 2.6
 
Messaggi: 671
Iscritto il: mer feb 09, 2005 0:00

Messaggioda Paoletta » dom lug 31, 2005 17:20

se lo faccio col suo consenso è legale?


sì, altrimenti è reato penale

se do nmap suoip ho una scansione delle porte, vero?


sì, ma ti consiglio di usare nessus...è molto più completo!

E come posso scoprire falle gravi per la sua sicurezza?


con nessus, è fatto apposta!
Avatar utente
Paoletta
Staff
Staff
 
Messaggi: 3903
Iscritto il: dom apr 24, 2005 23:00
Località: Varese
Slackware: 13.1
Desktop: fluxbox

Messaggioda Vlk » dom lug 31, 2005 17:22

Ma sei sicura che sia reato anche col suo consenso?
Vlk
Linux 2.6
Linux 2.6
 
Messaggi: 671
Iscritto il: mer feb 09, 2005 0:00

Messaggioda Loris » dom lug 31, 2005 17:25

Paoletta ha scritto:sì, altrimenti è reato penale

Ha detto di si :)
"Ho una testa piuttosto balzana e comunque non sono quello che credete" - Roger Keith Barrett
Avatar utente
Loris
Admin
Admin
 
Messaggi: 7589
Iscritto il: dom mar 30, 2003 23:00
Località: Gradisca D'Isonzo
Nome Cognome: Loris Vincenzi
Slackware: 14.1
Kernel: 3.10.17
Desktop: Kde 4.10.5

Messaggioda Paoletta » dom lug 31, 2005 17:51

Ma sei sicura che sia reato anche col suo consenso?


con il suo consenso NO, senza è reato penale; rileggi bene...
Avatar utente
Paoletta
Staff
Staff
 
Messaggi: 3903
Iscritto il: dom apr 24, 2005 23:00
Località: Varese
Slackware: 13.1
Desktop: fluxbox

Messaggioda NaiC » lun ago 01, 2005 8:29

Uhm... fare un piccolo scanning delle porte non è cosa gravissima... anzi direi che di solito ogni buon sysadmin si diverte con tool tipo nmap e nessus a fare scanning delle porte dei propri sistemi spesso e volentieri.
Anzi ti confesserò un piccolo segreto... di solito io chiedo ai miei amici di "testare il mio operato" come sistemista e di discutere con me dei possibili difetti del mio lavoro.

Ad essere precisi, con piccole accortezze nel syslog e nel klog, si possono automatizzare messaggi di possibili scanning del sistema che poi vengono inviati all'amministratore delle macchine, ed è lui a decidere se iniziare "una procedura legale" contro il possibile attaccker, o fregarsene e cercare di megliorare la condizione delle proprie macchine.

Di solito quello che accade è la seconda cosa, anche perchè specialmente se si hanno macchine in rete che offrono dei servizi particolari, i client di quei servizi, se non trovano la porta designata per lavorare a perta, iniziano a fare un piccolo port-scanning per vedere se per caso, l'amministratore pirla ha configurato quel designato servizio su una porta diversa da quella normale.

Per esempio, mettiamo il caso di tuo cugino, e ipotizziamo che invece di configurare il server ftp in ascolto sulla porta 21, l'abbia configurato sulla porta 8000.
Come fa il client in automatico a capire dopo un po che il servizio richiesto gira sull'altra porta invece che su quella normale? Semplice... dopo un primo timeout non fa null'altro che effettuare un velocissimo fingerprinting per vedere se un determinato servizio si trova su una porta diversa.

Quindi in conclusione... se fai un nmap verso il server di tuo cugino, e lui lo sa, vai tranquillo, a meno che non sia come mio cugino che mi odia e quindi non aspetterebbe altro per potermi mettere in difficoltà :).
Se invece hai intenzione di sperimentare quei tool su "reti geografiche non di tua proprietà", allora stai molto attento... puoi farlo tranquillamente se non continui con le indagini e non cerchi poi anche qualche exploit per le "falle" riscontrate.

TchuSS!
NaiC
Linux 2.0
Linux 2.0
 
Messaggi: 147
Iscritto il: ven ago 06, 2004 23:00
Località: Perugia

Messaggioda MDS » lun ago 01, 2005 8:47

Concordo con Paoletta...
Comunque io sapevo inoltre che
Nmap faceva solo scansione, quindi "poco aggressivo"
Nessus invece è da usare sotto consenso, in quanto AGISCE in maniera automatica... in tutti i casi, mi sembra anche che hping sia un'ulteriore strumento di diagnosi.... guarda un po'.

Ciao
MDS
Linux 2.0
Linux 2.0
 
Messaggi: 178
Iscritto il: mer mag 19, 2004 23:00

Messaggioda AdHe5 » lun ago 08, 2005 16:44

Hping è un ottimo programma per forgiare pacchetti grezzi, è utile soprattutto per firewalking o comunque per scoprire la geografia di una rete
AdHe5
Linux 1.0
Linux 1.0
 
Messaggi: 13
Iscritto il: sab giu 19, 2004 23:00

Messaggioda Vlk » sab ago 20, 2005 20:23

Prove fatte. In pratica lui ha un Win Xp. All'inizio aveva il firewall disattivato e ho fatto una scansione con nmap sul suo ip. Le sue porte erano in stato "filtered" e mi segnava 7 porte "closed". Stranamente nessuna porta risultava aperta, eppure Windows è noto per la sua apertura. Posso supporre che le porte aperte risultavano "filtered". Quindi gli ho fatto attivare il firewall di Windows e con lo scan $ nmap suoip ho ottenuto il risultato "This host may be down". Quindi credevo che col firewall il pc non risultasse in rete e quindi fosse più sicuro. Ma dando $ nmap -P0 suoip facevo una regolare scansione in cui tutte le porte risultavano "filtered". Deduco che per quanto buono possa essere il firewall, non è possibile mascherare un pc in rete in modo che risulti disconnesso. Praticamente era questo che volevo sapere. Grazie a tutti.
Vlk
Linux 2.6
Linux 2.6
 
Messaggi: 671
Iscritto il: mer feb 09, 2005 0:00

Messaggioda twister » mar ago 23, 2005 17:08

Certo, basta che fai in modo che il tuo ip non risponda ai ping, poi si sa, non esiste una sicurezzaal 100% e nulla è nascosto
Avatar utente
twister
Staff
Staff
 
Messaggi: 1598
Iscritto il: mar nov 11, 2003 0:00
Località: Roma
Slackware: current


Torna a Sicurezza

Chi c’è in linea

Visitano il forum: Nessuno e 2 ospiti