Blindare il sistema il più possibile: come?
Moderatore: Staff
Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.
La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.
La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
- cesconix
- Linux 2.x
- Messaggi: 337
- Iscritto il: mer 29 dic 2004, 0:00
- Nome Cognome: Francesco Pasqua
- Slackware: slackware64 -current
- Kernel: 2.6.35.7
- Desktop: Xfce
- Località: Catania
Blindare il sistema il più possibile: come?
Ciao ragazzi,
da 1 minuto circa mi è passata per la mente una idea, quella di cercare di rafforzare il più possibile la sicurezza del mio sistema e controllarne i logs costantemente. Qualcuno sa come fare? magari qualche tools, scripts, firewall, configurazioni della rete, porte da bloccare e da consentire, essere in grado di sostenere attacchi di tipo dDoS, essere irrangiungibili da una scansione nmap, etc, etc, etc, etc... allora? gh
da 1 minuto circa mi è passata per la mente una idea, quella di cercare di rafforzare il più possibile la sicurezza del mio sistema e controllarne i logs costantemente. Qualcuno sa come fare? magari qualche tools, scripts, firewall, configurazioni della rete, porte da bloccare e da consentire, essere in grado di sostenere attacchi di tipo dDoS, essere irrangiungibili da una scansione nmap, etc, etc, etc, etc... allora? gh
- Paoletta
- Staff
- Messaggi: 3975
- Iscritto il: lun 25 apr 2005, 0:00
- Slackware: 14.2 - 64 bit
- Desktop: fluxbox
- Località: Varese
usa nessus, ti dirà tutte le vulnerabilità che ha la tua macchina!
http://www.google.it/url?sa=t&ct=res&cd ... qnwRY7B4Fs
ciao!
http://www.google.it/url?sa=t&ct=res&cd ... qnwRY7B4Fs
ciao!
- gallows
- Staff
- Messaggi: 3470
- Iscritto il: lun 20 set 2004, 0:00
- Slackware: 64-current
- Kernel: 5.10.7
- Località: ~/
- Contatta:
di nessus abbiamo qui i pacchetti:
http://www.slacky.it/download/traverse. ... us%2F2.2.5
poi studia iptables, da parecchie soddisfazioni
http://openskills.info/release/openskil ... rewall.pdf
http://www.slacky.it/download/traverse. ... us%2F2.2.5
poi studia iptables, da parecchie soddisfazioni
http://openskills.info/release/openskil ... rewall.pdf
Penso che ad un certo punto prenda a tutti la paranoia della sicurezza... e nota bene, ho detto paranoia e non voglia di sicurezza.
Comunque oltre ai link su citati, ti linko questo:
http://www.slacky.it/modules.php?name=F ... pic&t=7304
Qui ne abbiamo già parlato.
Come ti è gia stato detto... ogni servizio (inutile) chiuso, è una vulnerabilità in meno. D'altro canto come dice Bellovin (mio sembra) "Non puoi attaccare quello che non c'è" e come diceva Miaghi a Daniel San "Il miglior modo per difendersi da un pugno è non essere lì quando arriva".
Ahhh ora che mi viene in mente.... oltre tutte le solite questioni di creare livelli concentrici di sicurezza
-Utilizzare password forti alfanumeriche (tipo iMh,30GG!! - che vuol dire "Il mese ha 30 giorni")
- Chiudere i servizi non necessari o pericolosi (tipo telnet)
- Escludere l'accesso di root direttamente, ma potendoci diventare solo una volta stabilita la sessione (tipo ssh)
- Chrootare i servizi necessari
- Firewallare
- Collegarsi in remoto solo tramite VPN con criptaggio e Autenticazione Forte
c'è anche la tecnica delle Honeypot, mi sembra realizzata con UML (che in questo caso non si riferisce alla progettazione software per linguaggi OO).
Non l'ho mai approfondita ma dovrebbe essere qualcosa tipo creare falsi obiettivi.... ripeto mi sembra dovrebbe essere così:
http://www.honeynet.org/papers/uml/
Certo che però per un computer desktop, stiamo un tantinello sul paranoico...
Comunque Buon Divertimento!!!!!
Comunque oltre ai link su citati, ti linko questo:
http://www.slacky.it/modules.php?name=F ... pic&t=7304
Qui ne abbiamo già parlato.
Come ti è gia stato detto... ogni servizio (inutile) chiuso, è una vulnerabilità in meno. D'altro canto come dice Bellovin (mio sembra) "Non puoi attaccare quello che non c'è" e come diceva Miaghi a Daniel San "Il miglior modo per difendersi da un pugno è non essere lì quando arriva".
Ahhh ora che mi viene in mente.... oltre tutte le solite questioni di creare livelli concentrici di sicurezza
-Utilizzare password forti alfanumeriche (tipo iMh,30GG!! - che vuol dire "Il mese ha 30 giorni")
- Chiudere i servizi non necessari o pericolosi (tipo telnet)
- Escludere l'accesso di root direttamente, ma potendoci diventare solo una volta stabilita la sessione (tipo ssh)
- Chrootare i servizi necessari
- Firewallare
- Collegarsi in remoto solo tramite VPN con criptaggio e Autenticazione Forte
c'è anche la tecnica delle Honeypot, mi sembra realizzata con UML (che in questo caso non si riferisce alla progettazione software per linguaggi OO).
Non l'ho mai approfondita ma dovrebbe essere qualcosa tipo creare falsi obiettivi.... ripeto mi sembra dovrebbe essere così:
http://www.honeynet.org/papers/uml/
Certo che però per un computer desktop, stiamo un tantinello sul paranoico...
Comunque Buon Divertimento!!!!!
- elettronicha
- Master
- Messaggi: 1712
- Iscritto il: mer 13 apr 2005, 0:00
- Località: Torino
- Contatta:
- linus.bash
- Linux 3.x
- Messaggi: 976
- Iscritto il: ven 10 feb 2006, 12:58
- Località: Bologna
- Contatta:
Re: Blindare il sistema il più possibile: come?
Spegnendo il computer.FrANkiR ha scritto:Ciao ragazzi,
da 1 minuto circa mi è passata per la mente una idea, quella di cercare di rafforzare il più possibile la sicurezza del mio sistema e controllarne i logs costantemente. Qualcuno sa come fare? magari qualche tools, scripts, firewall, configurazioni della rete, porte da bloccare e da consentire, essere in grado di sostenere attacchi di tipo dDoS, essere irrangiungibili da una scansione nmap, etc, etc, etc, etc... allora? gh
Nel mentre, prova pure a consultare TrinityOS ( http://www.ecst.csuchico.edu/~dranch/LI ... #trinityos ) cosi ti fai una panoramica di quanto è "vasto" il senso ( corretto, certamente ) della tua domanda.
- linus.bash
- Linux 3.x
- Messaggi: 976
- Iscritto il: ven 10 feb 2006, 12:58
- Località: Bologna
- Contatta:
Re: Blindare il sistema il più possibile: come?
notsafe ha scritto:Spegnendo il computer.FrANkiR ha scritto:Ciao ragazzi,
da 1 minuto circa mi è passata per la mente una idea, quella di cercare di rafforzare il più possibile la sicurezza del mio sistema e controllarne i logs costantemente. Qualcuno sa come fare? magari qualche tools, scripts, firewall, configurazioni della rete, porte da bloccare e da consentire, essere in grado di sostenere attacchi di tipo dDoS, essere irrangiungibili da una scansione nmap, etc, etc, etc, etc... allora? gh
Nel mentre, prova pure a consultare TrinityOS ( http://www.ecst.csuchico.edu/~dranch/LI ... #trinityos ) cosi ti fai una panoramica di quanto è "vasto" il senso ( corretto, certamente ) della tua domanda.
Codice: Seleziona tutto
quella di cercare di rafforzare il più possibile la sicurezza del mio sistema e controllarne i logs costantemente
- albatros
- Iper Master
- Messaggi: 2093
- Iscritto il: sab 4 feb 2006, 13:59
- Kernel: 5.19.0
- Desktop: gnome and lxqt
- Distribuzione: ubuntu 22.04
- Località: Darmstadt - Germania
Beh, non credo intendesse questo, ma piuttosto quanto esposto in:Litie ha scritto:
Citazione:
- Chrootare i servizi necessari
...in che senso???
nel senso di stare attento con i permessi che dai a file ed applicazioni Wink
http://en.wikipedia.org/wiki/Chroot
http://www.tjw.org/chroot-login-HOWTO/
http://www.lilik.it/~mirko/gapil/gapilsu85.html
http://penguin.triumf.ca/chroot.html
http://www.unixwiz.net/techtips/chroot-practices.html
Ho solo letto sommariamente quanto dicono, sono solo alcuni link trovati cercando chroot con google...
Non ho mai usato una chroot jail, chroot solo un paio di volte più che altro per prova, ma ricordo di aver letto alcuni anni fa un paio di interessanti articoli al riguardo, di cui uno, se non sbaglio, su Linux&C.
MDS (e tanti altri nel forum) mi sembrano però molto molto più ferrati di me al riguardo, io ho postato solo per "aggiustare il tiro"...
-
- Iper Master
- Messaggi: 3961
- Iscritto il: ven 14 mag 2004, 0:00
Qualche consiglio..
1)Eliminare i servizi inutili,se possibile cambiare porte
standard o farli girare in locale
2)Hardening del kernel(difficile..)
3)Usare password cazzute,tenere conto che anche le password + difficili possono essere scovate,però + difficili sono..piu' tempo impiegheranno,un esempio sarebbe "!The@@Kingdom2AlAmB123dFF+-"
abbastanza rognosa..in ogni caso cambiare le password spesso
4)Usare tutti gli strumenti di sicurezza possibili:nessus,tripwire
5)Eliminare sudo,MAI usarlo senza pass,specie su un server
6)Usare se possibile un router
7)Ovviamente usare un firewall
8)In caso di rete wireless:usare vpn,altrimenti wpa
Leggere e documentarsi spesso
1)Eliminare i servizi inutili,se possibile cambiare porte
standard o farli girare in locale
2)Hardening del kernel(difficile..)
3)Usare password cazzute,tenere conto che anche le password + difficili possono essere scovate,però + difficili sono..piu' tempo impiegheranno,un esempio sarebbe "!The@@Kingdom2AlAmB123dFF+-"
abbastanza rognosa..in ogni caso cambiare le password spesso
4)Usare tutti gli strumenti di sicurezza possibili:nessus,tripwire
5)Eliminare sudo,MAI usarlo senza pass,specie su un server
6)Usare se possibile un router
7)Ovviamente usare un firewall
8)In caso di rete wireless:usare vpn,altrimenti wpa
Leggere e documentarsi spesso