View previous topic :: View next topic |
Author |
Message |
AMICOHacker n00b
Joined: 29 Jan 2006 Posts: 3
|
Posted: Sun Jan 29, 2006 8:11 pm Post subject: |
|
|
Probabilmente ho letto male ed interpretato anche peggio.
Chiedo venia.
Mi sembrava opportuno suggerire una soluzione, solo per dare lecito contributo.
Ancora scusa.
Ma probabilmente, vista la tua risposta "...potrei aggirare la questione che ho posto già tramite l'uso di chiavi senza andare ad usare altro sw e..." è evidente che non conosci il dettaglio del port knocking. Probabilmente avrei fatto meglio a ...farmi i server miei. _________________ Visita AMICOHACKER Lab almeno una volta nella vita |
|
Back to top |
|
|
lavish Bodhisattva
Joined: 13 Sep 2004 Posts: 4296
|
Posted: Sun Jan 29, 2006 8:12 pm Post subject: |
|
|
Ragazzi, se volete continuare la discussione su quale sia il metodo più sicuro, se l'uso di passwd invece che di chiavi sia affidabili etc, splittiamo ed evitiamo di andare OT.
Invito tutti comunque ad abbassare un po' i toni, sembra che quando si parla di sicurezza ognuno deve saperla più lunga degli altri
Questo mio post comunque non è altro che una ripetizione di quanto detto da Cazzantonio prima. _________________ minimalblue.com | secgroup.github.io/ |
|
Back to top |
|
|
Kernel78 Moderator
Joined: 24 Jun 2005 Posts: 3654
|
Posted: Sun Jan 29, 2006 8:50 pm Post subject: |
|
|
AMICOHacker wrote: |
Ma probabilmente, vista la tua risposta "...potrei aggirare la questione che ho posto già tramite l'uso di chiavi senza andare ad usare altro sw e..." è evidente che non conosci il dettaglio del port knocking. Probabilmente avrei fatto meglio a ...farmi i server miei. |
non riesco a capire cosa intendi ... è pur vero che non conosco molto il port-knocking ma il meccanismo in se mi pare abbastanza elementare e mi sembra che per implementare una soluzione basata su esso serva quantomeno un server che interpreti le "bussate" sulle varie porte per aprire o meno la porta desiderata.
@lavish
forse è meglio splittare ... _________________ Le tre grandi virtù di un programmatore: pigrizia, impazienza e arroganza. (Larry Wall).
Prima di postare un file togli i commenti con Code: | grep -vE '(^[[:space:]]*($|(#|!|;|//)))' |
|
|
Back to top |
|
|
AMICOHacker n00b
Joined: 29 Jan 2006 Posts: 3
|
Posted: Sun Jan 29, 2006 9:12 pm Post subject: |
|
|
Un piccolo trafiletto senza alcuna pretesa.
Se vi occupate di servizi di rete basati su autenticazione (es. SSH), probabilmente userete il processo di autenticazione e di cifratura messo a disposizione dal servizio stesso.
Dato che i metodi per identificare la password sono poco utili quando si tratta di penetrare un sistema ben protetto, un intruso potrebbe cercare di bypassare il problema sfruttando un bug per elevare i propri privilegi. Dal momento che uno zero-day exploit può colpire il nostro sistema in qualsiasi momento, siamo costretti a monitorare gli avvisi di vulnerabilità ed a mantenere il sistema sempre aggiornato con eventuali patch. Ma diciamo la verità: leggere gli avvisi di vulnerabilità è noioso e ingrato e nel 99,99% delle volte inutile. Possono trascorrere anni oppure potrebbe non accadere mai che un exploit per la nostra versione del programma venga scovato e segnalato. Quindi cosa possiamo fare?
Immaginate di essere in grado tenere la porta della vostra applicazione (SSH tcp/22) chiusa; in questo modo renderete il servizio inaccessibile e protetto da exploit, abilitando il servizio solo quando viene effettivamente richiesto da uno degli utenti autorizzati.
Molti di voi si staranno chiedendo: "ma come si accede al servizio se le porte sono chiuse e le connessioni sono impossibili?"
E' qui che entra in gioco il port knocking.
________________________________________________________ _________________ Visita AMICOHACKER Lab almeno una volta nella vita |
|
Back to top |
|
|
gutter Bodhisattva
Joined: 13 Mar 2004 Posts: 7162 Location: Aarau, Aargau, Switzerland
|
Posted: Sun Jan 29, 2006 9:23 pm Post subject: |
|
|
AMICOHacker wrote: |
E' qui che entra in gioco il port knocking.
|
Ci sono dei topic a riguardo sul forum _________________ Registered as User #281564 and Machines #163761 |
|
Back to top |
|
|
.:chrome:. Advocate
Joined: 19 Feb 2005 Posts: 4588 Location: Brescia, Italy
|
Posted: Sun Jan 29, 2006 9:59 pm Post subject: |
|
|
Kernel78 wrote: | non voglio usare le chiavi è perchè non voglio aggirare la questione | scusa ma non riesco proprio a capire.
l'uso delle chiavi non è un modo per aggirare il problema, ma per risolverlo. prova a leggere i manuali su openSSH, e sulla sicurezza informatica: tutti consigliano quella soluzione che NON è certo un metterci una pezza |
|
Back to top |
|
|
makoomba Bodhisattva
Joined: 03 Jun 2004 Posts: 1856
|
Posted: Mon Jan 30, 2006 9:59 am Post subject: |
|
|
Kernel78 wrote: | @lavish
forse è meglio splittare ... |
concordo
personalmente, ritengo che l'uso delle chiavi sia da preferire per i motivi che già sono stati detti.
detto questo, in relazione alla scelta di Kernel78, vorrei far notare come il giovine si sia preoccupato di bannare al primo tentativo il lamer
che tenta di beccare la password.
quante probabilità ci sono che lo script lanciato dall'hacker wannabe indovini una strong password al primo tentativo ?
è una scelta che può avere una sua motivazione e resta comunque una soluzione sicura che va rispettata a prescindere di quale che siano le proprie preferenze. _________________ When all else fails, read the instructions. |
|
Back to top |
|
|
Kernel78 Moderator
Joined: 24 Jun 2005 Posts: 3654
|
Posted: Mon Jan 30, 2006 10:44 am Post subject: |
|
|
@ AMICOHacker
Continuo a non capirti, so cosa sia il port-knocking e che per implementarlo serve un sw lato server che riconosca la bussata fatta dal client per aprigli il servizio desiderato ... (inoltre essendo spesso dietro un proxy avrei qualche problema a fare la "bussata" per farmi aprire la porta)
k.gothmog wrote: |
scusa ma non riesco proprio a capire.
l'uso delle chiavi non è un modo per aggirare il problema, ma per risolverlo. prova a leggere i manuali su openSSH, e sulla sicurezza informatica: tutti consigliano quella soluzione che NON è certo un metterci una pezza
|
O non mi sono spiegato o non hai capito quale sia il mio problema ...
Io non mi chiedo come sia possibile rendere più sicuro il mio server, il mio problema e riuscire a ottenere in automatico l'indirizzo abuse@ per segnalare il lamer che ha tentato di entrare senza autorizzazione nel mio pc, non mi interessa minimamente trovare modi per far si che questi lamer non possano nemmeno tentare e anzi ogni proposta che porterebbe a quest'esito è per i miei scopi controproducente (chiavi e port-knocking)
makoomba wrote: |
personalmente, ritengo che l'uso delle chiavi sia da preferire per i motivi che già sono stati detti.
detto questo, in relazione alla scelta di Kernel78, vorrei far notare come il giovine si sia preoccupato di bannare al primo tentativo il lamer che tenta di beccare la password.
|
Finalmente qualcuno che ha capito quale sia il punto della mia discussione
makoomba wrote: |
quante probabilità ci sono che lo script lanciato dall'hacker wannabe indovini una strong password al primo tentativo ?
è una scelta che può avere una sua motivazione e resta comunque una soluzione sicura che va rispettata a prescindere di quale che siano le proprie preferenze. |
Non solo la password, al primo tentativo deve beccare username e password, quante probabilità ci sono che indovini al primo colpo questa accoppiata ? Tenendo conto che entrambi sono stringhe alfanumeriche con caratteri maiuscoli e minuscoli e altri caratteri stampabili. _________________ Le tre grandi virtù di un programmatore: pigrizia, impazienza e arroganza. (Larry Wall).
Prima di postare un file togli i commenti con Code: | grep -vE '(^[[:space:]]*($|(#|!|;|//)))' |
|
|
Back to top |
|
|
Cazzantonio Bodhisattva
Joined: 20 Mar 2004 Posts: 4514 Location: Somewere around the world
|
Posted: Mon Jan 30, 2006 11:23 am Post subject: |
|
|
Kernel78 wrote: | O non mi sono spiegato o non hai capito quale sia il mio problema ...
Io non mi chiedo come sia possibile rendere più sicuro il mio server, il mio problema e riuscire a ottenere in automatico l'indirizzo abuse@ per segnalare il lamer che ha tentato di entrare senza autorizzazione nel mio pc, non mi interessa minimamente trovare modi per far si che questi lamer non possano nemmeno tentare e anzi ogni proposta che porterebbe a quest'esito è per i miei scopi controproducente (chiavi e port-knocking) |
Bene tornate IT e se vedo altri post divagare sulla sicurezza chiudo il thread (o sposto tutti i post OT nel thread del trolling...) _________________ Any mans death diminishes me, because I am involved in Mankinde; and therefore never send to know for whom the bell tolls; It tolls for thee.
-John Donne |
|
Back to top |
|
|
!equilibrium Bodhisattva
Joined: 06 Jun 2004 Posts: 2109 Location: MI/BG/LC
|
Posted: Mon Jan 30, 2006 2:25 pm Post subject: |
|
|
lavish wrote: | Invito tutti comunque ad abbassare un po' i toni, sembra che quando si parla di sicurezza ognuno deve saperla più lunga degli altri |
Freud avrebbe da dire molto a riguardo ....
(scusate l'OT estremo ma non ho saputo resistere, potete lapidarmi)
kernel78 wrote: | il mio problema e riuscire a ottenere in automatico l'indirizzo abuse@ per segnalare il lamer che ha tentato di entrare senza autorizzazione nel mio pc |
tornando IT, un modo rapido per identificare l'indirizzo abuse di una rete, è quello di interrogare il whois; se l'IP che abbiamo 'bloccato' fa parte di una sottorete registrata nel whois, in automatico trovi anche l'email per l'abuse registrato fra i dati del whois.
(sempre che abbia interpretato correttamente il problema) _________________ Arch Tester for Gentoo/FreeBSD
Equilibrium's Universe
all my contents are released under the Creative Commons Licence by-nc-nd 2.5 |
|
Back to top |
|
|
Kernel78 Moderator
Joined: 24 Jun 2005 Posts: 3654
|
Posted: Mon Jan 30, 2006 2:35 pm Post subject: |
|
|
DarkAngel76 wrote: | tornando IT, un modo rapido per identificare l'indirizzo abuse di una rete, è quello di interrogare il whois; se l'IP che abbiamo 'bloccato' fa parte di una sottorete registrata nel whois, in automatico trovi anche l'email per l'abuse registrato fra i dati del whois.
(sempre che abbia interpretato correttamente il problema) |
Il mio problema è proprio che il whois non sempre mi restituisce un indirizzo abuse@ ... _________________ Le tre grandi virtù di un programmatore: pigrizia, impazienza e arroganza. (Larry Wall).
Prima di postare un file togli i commenti con Code: | grep -vE '(^[[:space:]]*($|(#|!|;|//)))' |
|
|
Back to top |
|
|
!equilibrium Bodhisattva
Joined: 06 Jun 2004 Posts: 2109 Location: MI/BG/LC
|
Posted: Mon Jan 30, 2006 2:42 pm Post subject: |
|
|
Kernel78 wrote: | Il mio problema è proprio che il whois non sempre mi restituisce un indirizzo abuse@ ... |
allora in questo caso, sempre usando whois, puoi dirgli di fare la scansione della sottorete + prossima (c'è un'opzione apposita da passargli, ma non la ricordo sinceramente), questo dovrebbe darti molte + chance di trovare un valido @abuse per la sottorete che stai analizzando. _________________ Arch Tester for Gentoo/FreeBSD
Equilibrium's Universe
all my contents are released under the Creative Commons Licence by-nc-nd 2.5 |
|
Back to top |
|
|
gutter Bodhisattva
Joined: 13 Mar 2004 Posts: 7162 Location: Aarau, Aargau, Switzerland
|
Posted: Mon Jan 30, 2006 3:22 pm Post subject: |
|
|
DarkAngel76 wrote: | lavish wrote: | Invito tutti comunque ad abbassare un po' i toni, sembra che quando si parla di sicurezza ognuno deve saperla più lunga degli altri |
Freud avrebbe da dire molto a riguardo ....
|
Concordo _________________ Registered as User #281564 and Machines #163761 |
|
Back to top |
|
|
Ic3M4n Advocate
Joined: 02 Nov 2004 Posts: 3489 Location: Bergamo.
|
Posted: Mon Jan 30, 2006 3:48 pm Post subject: |
|
|
Kernel78 wrote: | Il mio problema è proprio che il whois non sempre mi restituisce un indirizzo abuse@ ... |
una domanda stupida da un mezzo niubbo di tutto ciò che riguarda il problema:
ma se uno si mette dietro un proxy, e mi sembra di aver capito che ci sono molte possibilità per farlo direttamente e senza molti problemi, tu effettivamente andresti ad effettuare il whois su di questo o sbaglio?
in questo caso uno potrebbe non avere un @abuse o anche su di questo sbaglio? |
|
Back to top |
|
|
Kernel78 Moderator
Joined: 24 Jun 2005 Posts: 3654
|
Posted: Mon Jan 30, 2006 3:56 pm Post subject: |
|
|
Ic3M4n wrote: | Kernel78 wrote: | Il mio problema è proprio che il whois non sempre mi restituisce un indirizzo abuse@ ... |
una domanda stupida da un mezzo niubbo di tutto ciò che riguarda il problema:
ma se uno si mette dietro un proxy, e mi sembra di aver capito che ci sono molte possibilità per farlo direttamente e senza molti problemi, tu effettivamente andresti ad effettuare il whois su di questo o sbaglio?
in questo caso uno potrebbe non avere un @abuse o anche su di questo sbaglio? |
La risposta è: dipende.
Io per collegarmi da dietro un proxy ho dovuto aprire in ascolto sul mio server anche un'altra porta visto che la porta 22 spesso viene filtrata dai proxy.
Se effettivamente l'attacco passasse attraverso un proxy il whois chiederebbe i dati del proxy. _________________ Le tre grandi virtù di un programmatore: pigrizia, impazienza e arroganza. (Larry Wall).
Prima di postare un file togli i commenti con Code: | grep -vE '(^[[:space:]]*($|(#|!|;|//)))' |
|
|
Back to top |
|
|
!equilibrium Bodhisattva
Joined: 06 Jun 2004 Posts: 2109 Location: MI/BG/LC
|
Posted: Mon Jan 30, 2006 4:05 pm Post subject: |
|
|
io blocco con iptables tutti gli open proxy a prescindere, così mi levo il problema del tutto.
Poi se all'atto pratico mi servono, bhe è un'altro paio di maniche e sinceramente non saprei come risolvere il problema. _________________ Arch Tester for Gentoo/FreeBSD
Equilibrium's Universe
all my contents are released under the Creative Commons Licence by-nc-nd 2.5 |
|
Back to top |
|
|
Kernel78 Moderator
Joined: 24 Jun 2005 Posts: 3654
|
Posted: Mon Jan 30, 2006 4:08 pm Post subject: |
|
|
DarkAngel76 wrote: | io blocco con iptables tutti gli open proxy a prescindere, così mi levo il problema del tutto.
Poi se all'atto pratico mi servono, bhe è un'altro paio di maniche e sinceramente non saprei come risolvere il problema. |
Scusa ma come fai a bloccare tutti gli open proxy ? _________________ Le tre grandi virtù di un programmatore: pigrizia, impazienza e arroganza. (Larry Wall).
Prima di postare un file togli i commenti con Code: | grep -vE '(^[[:space:]]*($|(#|!|;|//)))' |
|
|
Back to top |
|
|
!equilibrium Bodhisattva
Joined: 06 Jun 2004 Posts: 2109 Location: MI/BG/LC
|
Posted: Mon Jan 30, 2006 4:15 pm Post subject: |
|
|
Kernel78 wrote: | Scusa ma come fai a bloccare tutti gli open proxy ? |
ci sono liste pubbliche aggiornate regolarmente (mediamente ogni 3/4 ore) con i maggiori open proxy.
http://www.lurhq.com/proxies.html
+
google _________________ Arch Tester for Gentoo/FreeBSD
Equilibrium's Universe
all my contents are released under the Creative Commons Licence by-nc-nd 2.5
Last edited by !equilibrium on Mon Jan 30, 2006 4:21 pm; edited 1 time in total |
|
Back to top |
|
|
Kernel78 Moderator
Joined: 24 Jun 2005 Posts: 3654
|
Posted: Mon Jan 30, 2006 4:20 pm Post subject: |
|
|
DarkAngel76 wrote: | Kernel78 wrote: | Scusa ma come fai a bloccare tutti gli open proxy ? |
ci sono liste pubbliche aggiornate regolarmente (mediamente ogni 3/4 ore) con i maggiori open proxy. |
Ok, ti basi sulle liste, pensavo ci fosse un modo veloce per capire se la connessione proveniva da un open proxy ...
Basandosi sulle liste però non li blocchi mica tutti, come rettifichi anche tu becchi i maggiori. _________________ Le tre grandi virtù di un programmatore: pigrizia, impazienza e arroganza. (Larry Wall).
Prima di postare un file togli i commenti con Code: | grep -vE '(^[[:space:]]*($|(#|!|;|//)))' |
|
|
Back to top |
|
|
Ic3M4n Advocate
Joined: 02 Nov 2004 Posts: 3489 Location: Bergamo.
|
Posted: Mon Jan 30, 2006 4:39 pm Post subject: |
|
|
Kernel78 wrote: |
La risposta è: dipende.
Io per collegarmi da dietro un proxy ho dovuto aprire in ascolto sul mio server anche un'altra porta visto che la porta 22 spesso viene filtrata dai proxy.
Se effettivamente l'attacco passasse attraverso un proxy il whois chiederebbe i dati del proxy. |
beh... ok, questo però è quello che fa il tuo proxy. come dice DarkAngel76 gli openproxy fanno una cosa differente da quello che fai tu. anche perchè solitamente sono utilizzati per "nascondere" le proprie tracce. |
|
Back to top |
|
|
!equilibrium Bodhisattva
Joined: 06 Jun 2004 Posts: 2109 Location: MI/BG/LC
|
Posted: Mon Jan 30, 2006 4:52 pm Post subject: |
|
|
Kernel78 wrote: | Basandosi sulle liste però non li blocchi mica tutti, come rettifichi anche tu becchi i maggiori. |
si esatto, e non solo, io per prevenire, mi sono dotato di un firewall harware a monte di tutto (nota marca di cui non faccio nomi, è di colore rosso/bianco), il quale offre come servizio il bloccaggio della stra grande maggioranza di open proxies (e altre cose), ovviamente è un servizio a pagamento, ma che mi aumenta la sicurezza da questo punto di vista. _________________ Arch Tester for Gentoo/FreeBSD
Equilibrium's Universe
all my contents are released under the Creative Commons Licence by-nc-nd 2.5 |
|
Back to top |
|
|
.:chrome:. Advocate
Joined: 19 Feb 2005 Posts: 4588 Location: Brescia, Italy
|
Posted: Mon Jan 30, 2006 8:38 pm Post subject: |
|
|
Kernel78 wrote: | O non mi sono spiegato o non hai capito quale sia il mio problema ...
Io non mi chiedo come sia possibile rendere più sicuro il mio server, il mio problema e riuscire a ottenere in automatico l'indirizzo abuse@ per segnalare il lamer che ha tentato di entrare senza autorizzazione nel mio pc, non mi interessa minimamente trovare modi per far si che questi lamer non possano nemmeno tentare | effettivamente avevo perso di vista il senso della discussione ed ero proprio partito per una mia personalissima divagazione. ti chiedo scusa |
|
Back to top |
|
|
Kernel78 Moderator
Joined: 24 Jun 2005 Posts: 3654
|
Posted: Tue Jan 31, 2006 8:28 am Post subject: |
|
|
k.gothmog wrote: | Kernel78 wrote: | O non mi sono spiegato o non hai capito quale sia il mio problema ...
Io non mi chiedo come sia possibile rendere più sicuro il mio server, il mio problema e riuscire a ottenere in automatico l'indirizzo abuse@ per segnalare il lamer che ha tentato di entrare senza autorizzazione nel mio pc, non mi interessa minimamente trovare modi per far si che questi lamer non possano nemmeno tentare | effettivamente avevo perso di vista il senso della discussione ed ero proprio partito per una mia personalissima divagazione. ti chiedo scusa |
e de che ?
Apprezzo comunque il tuo apporto (anche se sui modi si potrebbe ancora lavorare un po' ) _________________ Le tre grandi virtù di un programmatore: pigrizia, impazienza e arroganza. (Larry Wall).
Prima di postare un file togli i commenti con Code: | grep -vE '(^[[:space:]]*($|(#|!|;|//)))' |
|
|
Back to top |
|
|
|