.: HosiriS :.

Informatica e non solo

Archive for the ‘Sicurezza’ Category

Usiamo l’user-agent per il controllo degli accessi

Posted by hosiris su febbraio 12, 2011

Quando si scrivono le direttive per apache, non si è mai certi del fatto che si stia facendo il massimo per aumentare la sicurezza.
Il piccolo tip che propongo permette di utilizzare le informazioni che il browser invia ai web server, in particolare lo user-agent, come parametro di controllo.
All’interno delle direttive delle directory che vogliamo rendere sicure aggiungiamo le seguenti righe:

SetEnvIf User-Agent some ok=1
Order deny,allow
Deny from all
Allow from env=ok

In pratica stiamo dicendo ad apache di controllare lo user-agent… se corrisponde a “some” allora imposta una variabile (ok).
Ma adesso vi chiederete: come può un browser modificare questa informazione?
Firefox ha una estensione molto interessante che si chiama “user-agent switcher” che ci permette di creare degli header appropriati, permettendoci di sfruttare questa funzione.
Attenzione, non credete che con questo siete al sicuro. E’ un piccolo scoglio, ma può essere evitato, quindi usatelo con cautela e soprattutto evitate di usare user-agent prevedibili (ad esempio Pippo).
Anche wget permette di cambiare lo user-agent tramite il parametro “-U”.

Buon divertimento!

Posted in Apache, Sicurezza, Sistemi | Leave a Comment »

Installare Nessus su Maverick Meerkat

Posted by hosiris su gennaio 19, 2011

Se avete cominciato a gestire un vostro server casalingo, che magari vi dia la possibilità di offrirvi dei servi anche attraverso internet vi sarete sicuratemente posti il problema di come capire a quali pericoli potreste incorrere… ma dove prendere gli strumenti necessari?
Nessus è un prodotto che ci permette di creare dei test ad hoc per capire che falle presenta il nostro sistema.
Cominciamo a scaricare il pacchetto da qui selezionandolo dalla lista degli OS compatibile. L’installazione è molto semplice (è sufficiente un doppio click sul file scaricato) e la configurazione non è da meno.
Terminata l’installazione andiamo nel terminale e procediamo con la creazione di un utente per Nessus attraverso il comando:

$ /opt/nessus/sbin/nessus-adduser

Rispondiamo a tutte le domande e dopo procediamo con la registrazione sul sito (gratuita), al termine del quale riceveremo una mail con un codice di attivazione. Ritorniamo sul terminale e digitiamo:

$ /opt/nessus/bin/nessus-fetch register <KEY>

Terminate queste operazioni dovremo avviare il servizio:

$ sudo /etc/init.d/nessusd start

Per poter accedere alle funzionalità dell’applicazione, tramite browser, accederemo alla pagina https://localhost:8834. Saremo subito avvisati che il certificato non può essere controllato, comunque creaimo una eccezione che ci permetterà di accedere alla pagina web:

Per l’utilizzo vi rimando alla ottima documentazione scaricabile dal sito.

Buon divertimento

Posted in Linux, Sicurezza, Sistemi | 12 Comments »

Autenticazione senza password: SSH e chiavi

Posted by hosiris su luglio 15, 2010

Gestire un numero abbastanza alto di clienti che hanno la necessità di autenticarsi di continuo sui nostri server pone dei problemi all’uso massiccio di password. Per fortuna vengono in nostro aiuto le chiavi cifrate, che ci permettono autenticarci ai server senza dover usare password.
Per creare le chiavi usiamo il comando ssh-keygen:

Ad esempio generiamo una chiave DSA:

$ ssh-keygen -b 1024 -t dsa

Una volta generata la chiave dobbiamo autenticare la sessione:

$ ssh-add

A questo punto è necessario copiare la chiave pubblica sul server remoto:

$ scp /home/utente/.ssh/id_rsa.pub utente2@server:.

Ci verrà chiesta la password di utente2 e il file id_rsa.pub, contenente la chiave pubblica, verrà copiata nella home di utente2 su server. A questo punto facciamo il login su server (ovviamente come utente2), e copiamo il contenuto del file appena copiato nel file /home/utente2/.ssh/authorized_keys:

$ cat /home/utente2/id_rsa.pub >> /home/utente2/.ssh/authorized_keys

A questo punto potete connettervi al server remoto.

Posted in Linux, Sicurezza, Sistemi, Ubuntu | Leave a Comment »

Testare il nostro Web Server: Nikto

Posted by hosiris su luglio 11, 2010

Il mondo di internet è pieno di personaggi che nel bene o nel male conoscono molto a fondo tutte la tecnologia che ci circonda, al punto da far fare ai sistemi la qualsivoglia. Ma tra queste persone si nascondo degli esseri che poco sanno, ma molto voglio apparire. Mentre i primi fanno attacchi mirati, verso sistemi che hanno un interesse e comunque seguendo una etica, i secondi attaccano anche i nostri sistemi, che sappiamo bene non essere alcuna sfida…
Oggi voglio parlarvi un ottimo strumento per l’analisi del vostro server web. Nikto si propone di testare il sistema applicando i più noti exploit e le tecniche di attacco più note.
La sua installazione è come sempre più che banale:

$ sudo apt-get install nikto

Non starò qui a documentare il software, visto che sul sito c’è un’ampia documentazione, ma voglio mostrarvi un possibile output eseguito su una macchina di test:

quindi eseguito il comando base:

$ nikto -host localhost

il software è subito partito alla ricerca di problemi. Come potete vedete vedere vengono mostrati i problemi relativi alla proprietà delle cartelle o problemi al file “httpd.conf”.
Non rimane che applicare le numerose opzioni di nikto e vedere se questi gioisi Lamer possano lasciarci dormire sonni tranquilli.

Posted in Informatica, Sicurezza, Sistemi | Leave a Comment »

Criptiamo i nostri archivi!

Posted by hosiris su giugno 15, 2010

Ho scritto varie volte di come criptare i dati su partizioni locali, remote… Oggi vorrei, invecem spiegare una tecnica per criptare degli archivi.
Aprite il terminale:

$ tar zcvf - NomeDir | openssl des3 -salt -k PaSs | dd of=NomeDir.3des

Tutto qua 😀
Certo adesso state aspettando un metodo per recuperare i dati. Con molta fantasia è necessario eseguire le operazioni a ritroso:

$ dd if=NomeDir.3des | openssl des3 -d -k PaSs | tar xvzf -

e riecco a voi i dati pronti. Una puntualizzazione di dovere: perdete o dimenticate la password e potete buttare tutto, quindi da usare con molta cautela…

Posted in Sicurezza, Ubuntu | Leave a Comment »

Analisi delle intrusioni: PSAD

Posted by hosiris su giugno 12, 2010

Ho parlato di come bloccare il tentativo di un malintenzionato di scansionare le porte del vostro server alla ricerca di punti deboli.
Adesso vorrei aggiungere a quella tecnica l’uso di un software tramite cui è possibile individuare e neutralizzare quel tipo di attacchi.
PSAD (Port Scan Attack Detection) è un tool installabile da repository:

$ sudo apt-get install psad

Come requisito, dobbiamo aver creato delle regole di logging sul firewall come segue:

$ sudo iptables -A INPUT -j LOG --log-level info
$ sudo iptables -A FORWARD -j LOG --log-level info

Inoltre, è necessario aggiungere la seguente linea al file /etc/syslog.conf:

kern.info |/var/lib/psad/psadfifo

La configurazione di PSAD passa per il file /etc/psad/psad.conf in cui dobbiamo inserire una serie di dati, quali: l’indirizzo mail a cui inviare i messaggi di alert; l’hostname della macchina; gli indirizzi IP da considerare come appartenenti alla LAN; gli indirizzi da considerare come esterni.

In questo modo potrete già pensare ad una protezione di base. Facendo un po’ di statistiche si potrà pensare di aggiungere delle regole di alert fatte ad-hoc.

Posted in Sicurezza, Sistemi | 1 Comment »

Sicurezza dei sistemi: Nessus

Posted by hosiris su giugno 10, 2010

Quando lavoriamo su sistemi uno dei punti cruciali è sempre la sicurezza dello stesso. Tipicamente non si riesce mai a prevedere tutto, ecco perchè è un’ottima cosa utilizzare software che automaticamente prevedano il testing sulle più note vulnerabilità.
Nessus è uno di questi software, che oltre alla potenza aggiunge il vantaggio di essere gratuito (richiede solo una registrazione per ottenere la chiave di attivazione). Nessus si occupa di scansionare il sistema remoto (oggetto dell’attacco di qualcuno) e di applicare le vulnerabilità note sui servizi che trova attivi.
E’ suddiviso in due parti: una server (nessusd) che si occupa di analizzare il sistema; una client (nessus) che agisce da frontend.

Ulteriore caratteristica positiva è la possibilità di implementare dei propri plugin per dei test mirati.
Capite facilmente che è un oggetto molto versatile che non può mancare nel “coltellino svizzero” di un sistemista.

Posted in Sicurezza, Sistemi | Leave a Comment »

Sicurezza: bloccare il port scanning verso il server

Posted by hosiris su giugno 8, 2010

Nella fase di preparazione di un attacco è sempre prevista la scansione delle porte di un sistema. Il motivo sta nel fatto che conoscendo quali porte aperte stanno su un sistema, più facile è capire la strada da percorrere 😉
Naturalmente non siamo costretti a subire questo senza poter reagire.
Allora, per rendere la vita minimamente più difficile al nostro malintenzionato, possiamo evitare che un sistema remoto possa interrogare tutto il nostro livello TCP.
Un port scanner è un software che cerca di creare una connessione (socket) con ogni porta (più di 65000), se il processo avviene con successo la porta è aperta, altrimenti è chiusa!
Allora è sufficiente utilizzare il nostro amico iptables per raggiungere il nostro scopo. Apriamo un terminale e digitiamo:

$ iptables -N rule_name
$ iptables -A rule_name -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j RETURN
$ iptables -A rule_name -j DROP

Tramite la catena rule_name gestiamo le regole che ci permettono di bloccare il traffico creato da un port scanner.

Posted in Sicurezza, Sistemi | 2 Comments »

Antivirus da tenere a portata di mano: eScan

Posted by hosiris su maggio 31, 2010

Vorrei aggiungere un nuovo oggetto alla lista degli strumenti utilizzati per la rimozione dei virus: eScan.
Questo antivirus era prima distribuito con la sola possibilità di eseguire la scansione, ma adesso è resa possibile la rimozione degli stessi.
Tra i vantaggi, che lo rendono un elemento valido, troviamo la possibilità di essere eseguito senza installazione e di essere eseguito in presenza di altri antivirus.
L’aggiornamento delle definizioni è giornaliero, quindi assicura l’individuazione dei più recenti virus e spyware.

Posted in Informatica, Sicurezza | Leave a Comment »

Sicurezza: nascondere password “in bella vista”

Posted by hosiris su aprile 15, 2010

Un detto dice che per nascondere una cosa bisogna metterla davanti agli occhi di chi la sta cercando… la tecnica che descriverò farà proprio questo.
Parliamo di steganografia, cioè di quella tecnica che ci permette di nascondere dati sensibili all’interno di altri oggetti (immagini, file audio …).
Nel nostro caso nasconderemo file contenenti password… essì vi è sempre stato detto di non scrivere mai le pasword su file presenti nel pc perchè potrebbero essere oggetto di attacchi, ma in questo modo l’attaccante non si accorgerà neanche di avere davanti della password. Quindi prendiamo il nostro file (key.txt ad esempio) e scegliamo una immagine (imm01.jpg).
E’ necessario installare un semplice programmino:


sudo apt-get install outguess

e dopo l’installazione digitiamo:


outguess -d key.txt imm01.jpg steg_imm.jpg

in questo modo, aprendo steg_imm.jpg vi accorgerete della presenza della solo immagine. Cancellate key.txt e imm01.jpg, poi digitate:


outguess -r steg_imm.jpg extract.txt

in questo modo verrà creato il file extract.txt che conterrà i dati che avete nascosto.
Se una persona non autorizzata non sapesse cosa contiene quella immagine non potrebbe capire che vi è celato un file.
Vediamo adesso nel dettaglio alcune opzioni che ci permettono di aumentare la nostra sicurezza. Innanzitutto osserviamo che il file di testo viene inglobato lasciando il testo in chiaro, il che rende la vita facile a qualcuno che vuole impossarsi dei dati. Aggiungiamo allora una chiave crittografica:


outguess -d key.txt -k "passphrase" imm01.jpg steg_imm.jpg

Se provate ad estrarre il file senza specificare la chiave crittografica, vi troverete davanti un bel file incomprensibile. Il metodo giusto quindi:


outguess -r -k "passphrase" steg_imm.jpg result.txt

E’ possibile che vogliate inserire più file nella stessa immagine, è sufficiente usare le lettere maiuscole:


outguess -d key01.txt -k "pass01" -D key02.txt -K "pass02" imm.jpg steg_imm.jpg

Ed infine potete aggiungere la possibilità di ridondare i dati, per fare in modo che in caso di danneggiamento dell’immagine sia comunque possibile recuperare i dati:


outguess -d key.txt -e imm.jpg steg_imm.jpg

NB: potreste incorrere in un errore, in quanto non tutti i documenti possono essere nascosti dietro le immagini. Dipende tutto da quanta informazione riesce a “trasportare” una data immagine. Vi è comunque sufficiente selezionare una immagine più grande.

Posted in Informatica, Sicurezza | Leave a Comment »