Posso fare delle prove con mio cugino?

Postate qui per tutte le discussioni legate alla sicurezza di Linux/Slackware

Moderatore: Staff

Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.

La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
Rispondi
Vlk
Linux 3.x
Linux 3.x
Messaggi: 671
Iscritto il: mer 9 feb 2005, 0:00

Posso fare delle prove con mio cugino?

Messaggio da Vlk »

Praticamente mio cugino ha un server ftp, usato da pochissime persone e visto che non ho nulla da fare, vorrei sapere come il suo pc viene visto dall'esterno, quali porte ha aperte e altre cose che potrebbero essergli utili. Le domande da fare sono: se lo faccio col suo consenso è legale? se do nmap suoip ho una scansione delle porte, vero? E come posso scoprire falle gravi per la sua sicurezza? Grazie.

Avatar utente
Paoletta
Staff
Staff
Messaggi: 3975
Iscritto il: lun 25 apr 2005, 0:00
Slackware: 14.2 - 64 bit
Desktop: fluxbox
Località: Varese

Messaggio da Paoletta »

se lo faccio col suo consenso è legale?
sì, altrimenti è reato penale
se do nmap suoip ho una scansione delle porte, vero?
sì, ma ti consiglio di usare nessus...è molto più completo!
E come posso scoprire falle gravi per la sua sicurezza?
con nessus, è fatto apposta!

Vlk
Linux 3.x
Linux 3.x
Messaggi: 671
Iscritto il: mer 9 feb 2005, 0:00

Messaggio da Vlk »

Ma sei sicura che sia reato anche col suo consenso?

Avatar utente
Loris
Admin
Admin
Messaggi: 7730
Iscritto il: lun 31 mar 2003, 0:00
Nome Cognome: Loris Vincenzi
Località: Gradisca D'Isonzo
Contatta:

Messaggio da Loris »

Paoletta ha scritto:sì, altrimenti è reato penale
Ha detto di si :)
"Ho una testa piuttosto balzana e comunque non sono quello che credete" - Roger Keith Barrett

Avatar utente
Paoletta
Staff
Staff
Messaggi: 3975
Iscritto il: lun 25 apr 2005, 0:00
Slackware: 14.2 - 64 bit
Desktop: fluxbox
Località: Varese

Messaggio da Paoletta »

Ma sei sicura che sia reato anche col suo consenso?
con il suo consenso NO, senza è reato penale; rileggi bene...

NaiC
Linux 1.x
Linux 1.x
Messaggi: 147
Iscritto il: sab 7 ago 2004, 0:00
Località: Perugia
Contatta:

Messaggio da NaiC »

Uhm... fare un piccolo scanning delle porte non è cosa gravissima... anzi direi che di solito ogni buon sysadmin si diverte con tool tipo nmap e nessus a fare scanning delle porte dei propri sistemi spesso e volentieri.
Anzi ti confesserò un piccolo segreto... di solito io chiedo ai miei amici di "testare il mio operato" come sistemista e di discutere con me dei possibili difetti del mio lavoro.

Ad essere precisi, con piccole accortezze nel syslog e nel klog, si possono automatizzare messaggi di possibili scanning del sistema che poi vengono inviati all'amministratore delle macchine, ed è lui a decidere se iniziare "una procedura legale" contro il possibile attaccker, o fregarsene e cercare di megliorare la condizione delle proprie macchine.

Di solito quello che accade è la seconda cosa, anche perchè specialmente se si hanno macchine in rete che offrono dei servizi particolari, i client di quei servizi, se non trovano la porta designata per lavorare a perta, iniziano a fare un piccolo port-scanning per vedere se per caso, l'amministratore pirla ha configurato quel designato servizio su una porta diversa da quella normale.

Per esempio, mettiamo il caso di tuo cugino, e ipotizziamo che invece di configurare il server ftp in ascolto sulla porta 21, l'abbia configurato sulla porta 8000.
Come fa il client in automatico a capire dopo un po che il servizio richiesto gira sull'altra porta invece che su quella normale? Semplice... dopo un primo timeout non fa null'altro che effettuare un velocissimo fingerprinting per vedere se un determinato servizio si trova su una porta diversa.

Quindi in conclusione... se fai un nmap verso il server di tuo cugino, e lui lo sa, vai tranquillo, a meno che non sia come mio cugino che mi odia e quindi non aspetterebbe altro per potermi mettere in difficoltà :).
Se invece hai intenzione di sperimentare quei tool su "reti geografiche non di tua proprietà", allora stai molto attento... puoi farlo tranquillamente se non continui con le indagini e non cerchi poi anche qualche exploit per le "falle" riscontrate.

TchuSS!

MDS
Linux 1.x
Linux 1.x
Messaggi: 178
Iscritto il: gio 20 mag 2004, 0:00

Messaggio da MDS »

Concordo con Paoletta...
Comunque io sapevo inoltre che
Nmap faceva solo scansione, quindi "poco aggressivo"
Nessus invece è da usare sotto consenso, in quanto AGISCE in maniera automatica... in tutti i casi, mi sembra anche che hping sia un'ulteriore strumento di diagnosi.... guarda un po'.

Ciao

AdHe5
Linux 0.x
Linux 0.x
Messaggi: 13
Iscritto il: dom 20 giu 2004, 0:00
Contatta:

Messaggio da AdHe5 »

Hping è un ottimo programma per forgiare pacchetti grezzi, è utile soprattutto per firewalking o comunque per scoprire la geografia di una rete

Vlk
Linux 3.x
Linux 3.x
Messaggi: 671
Iscritto il: mer 9 feb 2005, 0:00

Messaggio da Vlk »

Prove fatte. In pratica lui ha un Win Xp. All'inizio aveva il firewall disattivato e ho fatto una scansione con nmap sul suo ip. Le sue porte erano in stato "filtered" e mi segnava 7 porte "closed". Stranamente nessuna porta risultava aperta, eppure Windows è noto per la sua apertura. Posso supporre che le porte aperte risultavano "filtered". Quindi gli ho fatto attivare il firewall di Windows e con lo scan $ nmap suoip ho ottenuto il risultato "This host may be down". Quindi credevo che col firewall il pc non risultasse in rete e quindi fosse più sicuro. Ma dando $ nmap -P0 suoip facevo una regolare scansione in cui tutte le porte risultavano "filtered". Deduco che per quanto buono possa essere il firewall, non è possibile mascherare un pc in rete in modo che risulti disconnesso. Praticamente era questo che volevo sapere. Grazie a tutti.

Avatar utente
twister
Staff
Staff
Messaggi: 1599
Iscritto il: mar 11 nov 2003, 0:00
Slackware: current
Località: Roma
Contatta:

Messaggio da twister »

Certo, basta che fai in modo che il tuo ip non risponda ai ping, poi si sa, non esiste una sicurezzaal 100% e nulla è nascosto

Rispondi