Posso fare delle prove con mio cugino?
Moderatore: Staff
Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.
La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.
La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
Posso fare delle prove con mio cugino?
Praticamente mio cugino ha un server ftp, usato da pochissime persone e visto che non ho nulla da fare, vorrei sapere come il suo pc viene visto dall'esterno, quali porte ha aperte e altre cose che potrebbero essergli utili. Le domande da fare sono: se lo faccio col suo consenso è legale? se do nmap suoip ho una scansione delle porte, vero? E come posso scoprire falle gravi per la sua sicurezza? Grazie.
Uhm... fare un piccolo scanning delle porte non è cosa gravissima... anzi direi che di solito ogni buon sysadmin si diverte con tool tipo nmap e nessus a fare scanning delle porte dei propri sistemi spesso e volentieri.
Anzi ti confesserò un piccolo segreto... di solito io chiedo ai miei amici di "testare il mio operato" come sistemista e di discutere con me dei possibili difetti del mio lavoro.
Ad essere precisi, con piccole accortezze nel syslog e nel klog, si possono automatizzare messaggi di possibili scanning del sistema che poi vengono inviati all'amministratore delle macchine, ed è lui a decidere se iniziare "una procedura legale" contro il possibile attaccker, o fregarsene e cercare di megliorare la condizione delle proprie macchine.
Di solito quello che accade è la seconda cosa, anche perchè specialmente se si hanno macchine in rete che offrono dei servizi particolari, i client di quei servizi, se non trovano la porta designata per lavorare a perta, iniziano a fare un piccolo port-scanning per vedere se per caso, l'amministratore pirla ha configurato quel designato servizio su una porta diversa da quella normale.
Per esempio, mettiamo il caso di tuo cugino, e ipotizziamo che invece di configurare il server ftp in ascolto sulla porta 21, l'abbia configurato sulla porta 8000.
Come fa il client in automatico a capire dopo un po che il servizio richiesto gira sull'altra porta invece che su quella normale? Semplice... dopo un primo timeout non fa null'altro che effettuare un velocissimo fingerprinting per vedere se un determinato servizio si trova su una porta diversa.
Quindi in conclusione... se fai un nmap verso il server di tuo cugino, e lui lo sa, vai tranquillo, a meno che non sia come mio cugino che mi odia e quindi non aspetterebbe altro per potermi mettere in difficoltà .
Se invece hai intenzione di sperimentare quei tool su "reti geografiche non di tua proprietà", allora stai molto attento... puoi farlo tranquillamente se non continui con le indagini e non cerchi poi anche qualche exploit per le "falle" riscontrate.
TchuSS!
Anzi ti confesserò un piccolo segreto... di solito io chiedo ai miei amici di "testare il mio operato" come sistemista e di discutere con me dei possibili difetti del mio lavoro.
Ad essere precisi, con piccole accortezze nel syslog e nel klog, si possono automatizzare messaggi di possibili scanning del sistema che poi vengono inviati all'amministratore delle macchine, ed è lui a decidere se iniziare "una procedura legale" contro il possibile attaccker, o fregarsene e cercare di megliorare la condizione delle proprie macchine.
Di solito quello che accade è la seconda cosa, anche perchè specialmente se si hanno macchine in rete che offrono dei servizi particolari, i client di quei servizi, se non trovano la porta designata per lavorare a perta, iniziano a fare un piccolo port-scanning per vedere se per caso, l'amministratore pirla ha configurato quel designato servizio su una porta diversa da quella normale.
Per esempio, mettiamo il caso di tuo cugino, e ipotizziamo che invece di configurare il server ftp in ascolto sulla porta 21, l'abbia configurato sulla porta 8000.
Come fa il client in automatico a capire dopo un po che il servizio richiesto gira sull'altra porta invece che su quella normale? Semplice... dopo un primo timeout non fa null'altro che effettuare un velocissimo fingerprinting per vedere se un determinato servizio si trova su una porta diversa.
Quindi in conclusione... se fai un nmap verso il server di tuo cugino, e lui lo sa, vai tranquillo, a meno che non sia come mio cugino che mi odia e quindi non aspetterebbe altro per potermi mettere in difficoltà .
Se invece hai intenzione di sperimentare quei tool su "reti geografiche non di tua proprietà", allora stai molto attento... puoi farlo tranquillamente se non continui con le indagini e non cerchi poi anche qualche exploit per le "falle" riscontrate.
TchuSS!
Prove fatte. In pratica lui ha un Win Xp. All'inizio aveva il firewall disattivato e ho fatto una scansione con nmap sul suo ip. Le sue porte erano in stato "filtered" e mi segnava 7 porte "closed". Stranamente nessuna porta risultava aperta, eppure Windows è noto per la sua apertura. Posso supporre che le porte aperte risultavano "filtered". Quindi gli ho fatto attivare il firewall di Windows e con lo scan $ nmap suoip ho ottenuto il risultato "This host may be down". Quindi credevo che col firewall il pc non risultasse in rete e quindi fosse più sicuro. Ma dando $ nmap -P0 suoip facevo una regolare scansione in cui tutte le porte risultavano "filtered". Deduco che per quanto buono possa essere il firewall, non è possibile mascherare un pc in rete in modo che risulti disconnesso. Praticamente era questo che volevo sapere. Grazie a tutti.