Blindare il sistema il più possibile: come?

Postate qui per tutte le discussioni legate alla sicurezza di Linux/Slackware

Moderatore: Staff

Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.

La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
Rispondi
Avatar utente
cesconix
Linux 2.x
Linux 2.x
Messaggi: 337
Iscritto il: mer 29 dic 2004, 0:00
Nome Cognome: Francesco Pasqua
Slackware: slackware64 -current
Kernel: 2.6.35.7
Desktop: Xfce
Località: Catania

Blindare il sistema il più possibile: come?

Messaggio da cesconix »

Ciao ragazzi,
da 1 minuto circa mi è passata per la mente una idea, quella di cercare di rafforzare il più possibile la sicurezza del mio sistema e controllarne i logs costantemente. Qualcuno sa come fare? magari qualche tools, scripts, firewall, configurazioni della rete, porte da bloccare e da consentire, essere in grado di sostenere attacchi di tipo dDoS, essere irrangiungibili da una scansione nmap, etc, etc, etc, etc... :lol: allora? gh

Avatar utente
Sawk
Linux 3.x
Linux 3.x
Messaggi: 584
Iscritto il: dom 6 feb 2005, 0:00
Località: Pordenone, Italy
Contatta:

Messaggio da Sawk »

inizia con un netstat -nl e vedi le porte in ascolto al tuo ip, poi agisci di conseguenza togliendo i server che utilizzano le porte...
Per la politica di firewalling leggi più guide possibili a iptables e NAT se hai un router :D

Avatar utente
Paoletta
Staff
Staff
Messaggi: 3975
Iscritto il: lun 25 apr 2005, 0:00
Slackware: 14.2 - 64 bit
Desktop: fluxbox
Località: Varese

Messaggio da Paoletta »

usa nessus, ti dirà tutte le vulnerabilità che ha la tua macchina!
http://www.google.it/url?sa=t&ct=res&cd ... qnwRY7B4Fs

ciao!

Avatar utente
gallows
Staff
Staff
Messaggi: 3470
Iscritto il: lun 20 set 2004, 0:00
Slackware: 64-current
Kernel: 5.10.7
Località: ~/
Contatta:

Messaggio da gallows »

di nessus abbiamo qui i pacchetti:
http://www.slacky.it/download/traverse. ... us%2F2.2.5

poi studia iptables, da parecchie soddisfazioni :)
http://openskills.info/release/openskil ... rewall.pdf

MDS
Linux 1.x
Linux 1.x
Messaggi: 178
Iscritto il: gio 20 mag 2004, 0:00

Messaggio da MDS »

Penso che ad un certo punto prenda a tutti la paranoia della sicurezza... e nota bene, ho detto paranoia e non voglia di sicurezza.
Comunque oltre ai link su citati, ti linko questo:
http://www.slacky.it/modules.php?name=F ... pic&t=7304

Qui ne abbiamo già parlato.

Come ti è gia stato detto... ogni servizio (inutile) chiuso, è una vulnerabilità in meno. D'altro canto come dice Bellovin (mio sembra) "Non puoi attaccare quello che non c'è" e come diceva Miaghi a Daniel San "Il miglior modo per difendersi da un pugno è non essere lì quando arriva".

Ahhh ora che mi viene in mente.... oltre tutte le solite questioni di creare livelli concentrici di sicurezza

-Utilizzare password forti alfanumeriche (tipo iMh,30GG!! - che vuol dire "Il mese ha 30 giorni")
- Chiudere i servizi non necessari o pericolosi (tipo telnet)
- Escludere l'accesso di root direttamente, ma potendoci diventare solo una volta stabilita la sessione (tipo ssh)
- Chrootare i servizi necessari
- Firewallare
- Collegarsi in remoto solo tramite VPN con criptaggio e Autenticazione Forte

c'è anche la tecnica delle Honeypot, mi sembra realizzata con UML (che in questo caso non si riferisce alla progettazione software per linguaggi OO).
Non l'ho mai approfondita ma dovrebbe essere qualcosa tipo creare falsi obiettivi.... ripeto mi sembra dovrebbe essere così:
http://www.honeynet.org/papers/uml/

Certo che però per un computer desktop, stiamo un tantinello sul paranoico...

Comunque Buon Divertimento!!!!! :wink:

Avatar utente
elettronicha
Master
Master
Messaggi: 1712
Iscritto il: mer 13 apr 2005, 0:00
Località: Torino
Contatta:

Messaggio da elettronicha »

MDS ha scritto:Certo che però per un computer desktop, stiamo un tantinello sul paranoico...
Sottoscrivo....

Ma poi, non hai specificato perché vuoi fare tutto quel lavoro.

Avatar utente
cesconix
Linux 2.x
Linux 2.x
Messaggi: 337
Iscritto il: mer 29 dic 2004, 0:00
Nome Cognome: Francesco Pasqua
Slackware: slackware64 -current
Kernel: 2.6.35.7
Desktop: Xfce
Località: Catania

Messaggio da cesconix »

buh, era un flash mentale che era passato in 1 ns nel mio unico neurone :?

comunque vi ringrazio dei consigli!

Avatar utente
Litie
Linux 2.x
Linux 2.x
Messaggi: 291
Iscritto il: sab 26 nov 2005, 11:30
Località: Pavia
Contatta:

Messaggio da Litie »

- Chrootare i servizi necessari
...in che senso???

Avatar utente
linus.bash
Linux 3.x
Linux 3.x
Messaggi: 976
Iscritto il: ven 10 feb 2006, 12:58
Località: Bologna
Contatta:

Messaggio da linus.bash »

Litie ha scritto:
- Chrootare i servizi necessari
...in che senso???
nel senso di stare attento con i permessi che dai a file ed applicazioni :wink:

notsafe
Linux 2.x
Linux 2.x
Messaggi: 451
Iscritto il: mar 21 mar 2006, 11:00

Re: Blindare il sistema il più possibile: come?

Messaggio da notsafe »

FrANkiR ha scritto:Ciao ragazzi,
da 1 minuto circa mi è passata per la mente una idea, quella di cercare di rafforzare il più possibile la sicurezza del mio sistema e controllarne i logs costantemente. Qualcuno sa come fare? magari qualche tools, scripts, firewall, configurazioni della rete, porte da bloccare e da consentire, essere in grado di sostenere attacchi di tipo dDoS, essere irrangiungibili da una scansione nmap, etc, etc, etc, etc... :lol: allora? gh
Spegnendo il computer.

Nel mentre, prova pure a consultare TrinityOS ( http://www.ecst.csuchico.edu/~dranch/LI ... #trinityos ) cosi ti fai una panoramica di quanto è "vasto" il senso ( corretto, certamente ) della tua domanda.

Avatar utente
linus.bash
Linux 3.x
Linux 3.x
Messaggi: 976
Iscritto il: ven 10 feb 2006, 12:58
Località: Bologna
Contatta:

Re: Blindare il sistema il più possibile: come?

Messaggio da linus.bash »

notsafe ha scritto:
FrANkiR ha scritto:Ciao ragazzi,
da 1 minuto circa mi è passata per la mente una idea, quella di cercare di rafforzare il più possibile la sicurezza del mio sistema e controllarne i logs costantemente. Qualcuno sa come fare? magari qualche tools, scripts, firewall, configurazioni della rete, porte da bloccare e da consentire, essere in grado di sostenere attacchi di tipo dDoS, essere irrangiungibili da una scansione nmap, etc, etc, etc, etc... :lol: allora? gh
Spegnendo il computer.

Nel mentre, prova pure a consultare TrinityOS ( http://www.ecst.csuchico.edu/~dranch/LI ... #trinityos ) cosi ti fai una panoramica di quanto è "vasto" il senso ( corretto, certamente ) della tua domanda.

Codice: Seleziona tutto

quella di cercare di rafforzare il più possibile la sicurezza del mio sistema e controllarne i logs costantemente
Spegnendo il computer mi sembra eccessivo per una domanda del genere. Non ha chiesto sicurezza al 100%.

Avatar utente
albatros
Iper Master
Iper Master
Messaggi: 2093
Iscritto il: sab 4 feb 2006, 13:59
Kernel: 5.19.0
Desktop: gnome and lxqt
Distribuzione: ubuntu 22.04
Località: Darmstadt - Germania

Messaggio da albatros »

Litie ha scritto:
Citazione:

- Chrootare i servizi necessari


...in che senso???


nel senso di stare attento con i permessi che dai a file ed applicazioni Wink
Beh, non credo intendesse questo, ma piuttosto quanto esposto in:
http://en.wikipedia.org/wiki/Chroot
http://www.tjw.org/chroot-login-HOWTO/
http://www.lilik.it/~mirko/gapil/gapilsu85.html
http://penguin.triumf.ca/chroot.html
http://www.unixwiz.net/techtips/chroot-practices.html

Ho solo letto sommariamente quanto dicono, sono solo alcuni link trovati cercando chroot con google...
Non ho mai usato una chroot jail, chroot solo un paio di volte più che altro per prova, ma ricordo di aver letto alcuni anni fa un paio di interessanti articoli al riguardo, di cui uno, se non sbaglio, su Linux&C.

MDS (e tanti altri nel forum) mi sembrano però molto molto più ferrati di me al riguardo, io ho postato solo per "aggiustare il tiro"...

Meskalamdug
Iper Master
Iper Master
Messaggi: 3961
Iscritto il: ven 14 mag 2004, 0:00

Messaggio da Meskalamdug »

Qualche consiglio..
1)Eliminare i servizi inutili,se possibile cambiare porte
standard o farli girare in locale
2)Hardening del kernel(difficile..)
3)Usare password cazzute,tenere conto che anche le password + difficili possono essere scovate,però + difficili sono..piu' tempo impiegheranno,un esempio sarebbe "!The@@Kingdom2AlAmB123dFF+-"
abbastanza rognosa..in ogni caso cambiare le password spesso
4)Usare tutti gli strumenti di sicurezza possibili:nessus,tripwire
5)Eliminare sudo,MAI usarlo senza pass,specie su un server
6)Usare se possibile un router
7)Ovviamente usare un firewall
8)In caso di rete wireless:usare vpn,altrimenti wpa

Leggere e documentarsi spesso

Rispondi