Post recenti

Pagine: 1 ... 4 5 [6] 7 8 ... 10
51
SONDAGGI / Re:[sondaggio] come istallate i software su Ubuntu e derivate?
« Ultimo post da Gianni il Settembre 26, 2019, 12:36:08 pm »
sudo apt-get install  :lol_lol:
52
PRESENTATI ALLA COMMUNITY / Re:Nuovo iscritto
« Ultimo post da Gianni il Settembre 26, 2019, 12:33:01 pm »
:hip-hop:  :welcomeani:
53
PRESENTATI ALLA COMMUNITY / Re:Saluti a tutti
« Ultimo post da polverizzatore il Settembre 25, 2019, 10:38:22 pm »
Benvenuto
54
SICUREZZA INFORMATICA / Re:Vulnerabilità Android
« Ultimo post da Giuseppe il Settembre 24, 2019, 07:16:09 pm »
  :baciooo_gif: ciao carissimo
:ridere_ride: haaa allora lo ammetti hai copiato quello di transea  :ridere_ride:

 
:z252: :z252: :z252:
55
SICUREZZA INFORMATICA / Re:Vulnerabilità Android
« Ultimo post da Mil-F. il Settembre 24, 2019, 05:33:45 pm »
  :baciooo_gif: ciao carissimo
:ridere_ride: haaa allora lo ammetti hai copiato quello di transea  :ridere_ride:
56
SICUREZZA INFORMATICA / Re:Vulnerabilità Android
« Ultimo post da Giuseppe il Settembre 24, 2019, 03:48:40 pm »
Ciao Milè, effettivamente è una news copiata dal web, quindi è molto probabile che tu l'abbia già letta :cool_cool:

Un caloroso saluto carissima
   :baciooo_gif:
57
SICUREZZA INFORMATICA / Re:Vulnerabilità Android
« Ultimo post da Mil-F. il Settembre 24, 2019, 03:33:00 pm »
 :perplesso_perp: mi pare di aver visto un post simile da qualche parte
 :icon_cool: grazie Beppe info sempre molto utili, anche se per il momento non mi preoccupa, il mio cell è poco Phone e  per nulla Smart, in pratica poco più che un mattone con dei numeri, ma aiuterà a scegliere se in futuro me ne servirà uno, in particolare mi stupisce l'atteggiamento della  Sony :paurosa_:
 :baciooo_gif:

grazie anche delle info su come farlo, anche "solo ad oc"   :bye_bye:
58
GUIDE LINUX / Creare un NAS con Debian
« Ultimo post da Giuseppe il Settembre 24, 2019, 03:27:29 pm »
Creare un NAS con Debian



Lo scopo di questa guida è creare, con un pc amd64bit in cui è installato GnuDebian 10, un nas di rete con condivisione samba da utilizzare nella propria lan con alcuni accorgimenti alla sicurezza informatica tramite kernel e patch realtime per il sistema Linux, amministrabile da remoto tramite ssh.
La sicurezza informatica è un processo e non un prodotto e solo aumentando la propria security IT con l'insieme di tool e stratagemmi si ottiene un buon livello di IT.
Non indicherò come installare Debian perchè già ci sono guide in questo sito che tramite screenshot guidato gli utenti alle prime armi per realizzare l'obbiettivo.

Sperando che avete messo una buona password di root e utente alfanumerica maggiore di 20 caratteri iniziamo l'installazione dei tool e la configurazione.
Per prima e buona cosa occorre aggiornare il DB dei pacchetti e aggiornare il sistema da amministratore root prendo il terminale.


Codice: [Seleziona]
su   comando per diventare root

Codice: [Seleziona]
apt-get update  comando per aggiornare la lista pacchetti disponibili da scaricare dai repository

Codice: [Seleziona]
apt-get upgrade  aggiornamento dei programmi già installati nel pc con debian

Ora che il sistema è aggiornato andiamo a installare il openssh-server per poter amministrare da remoto il nostro sistema in futuro e le protezioni per evitare attacchi al servizio ssh,non mi dilungo sul file di configurazioni sshd nello specifico perchè ci sono guide specifiche solo per ssh.


Codice: [Seleziona]
apt-get install openssh-server fail2ban clamav
Dopo aver installato clamav utilizzabile da riga di comando per controllare virus nei file di condivisione [https://www.clamav.net] per sicurezza cambiamo la porta di default di ssh editando il file apposito.

Codice: [Seleziona]
cd /etc/ssh/
editiamo con pico, strumento da riga di comando per modificare un file di testo il config di sshd cambiando la porta con un numero a noi familiare togliendo #.
Inserisco 82 l'importante è che non lasciate la porta di default di ssh.


Codice: [Seleziona]
pico sshd_config. ---> #Port 22 ---> Port 82
Modificato il file installiamo rkhunter uno strumento utile per mantenere il nostro NAS sotto controllo da possibili rootkit. Rkhunter:[https://en.wikipedia.org/wiki/Rkhunter] è uno strumento utilizzabile da riga di comando per scansionare il sistema cosi da tener sotto controllo che non ci siano intromissioni non autorizzate.

Codice: [Seleziona]
apt-get install rkhunter ---> comando per installare lo scan per rootkit-trojan,..ecc

Riavviate il pc

Riaprite il terminale editiamo il file resolv.conf mettendo nameserver 9.9.9.9
[https://www.quad9.net] cambiare i dns rispetto a quelli forniti da provider si guadagna in velocità di aggiornamenti e sicurezza dato che questi hanno maggior controlli durante l'interrogazione.


Codice: [Seleziona]
cd /etc/
Codice: [Seleziona]
su pico resolv.conf
Sempre dal terminale installiamo flags paxctl [https://en.wikipedia.org/wiki/Grsecurity#PaX] - ASLR e il kernel PT

Codice: [Seleziona]
apt-get install paxctl ---> da root

Per semplicità potete usare anche synaptic

Codice: [Seleziona]
synaptic-pkexec
nel cerca scrivete kernel e trovate la riga linux-image-4.19.0-5-rt-amd64 e linux-headers-4.19.0-rt-amd64 e selezionateli per l'installazione quindi applica.
Riavviate il pc alla fine dell'installazione dei pacchetti e troverete da terminale lanciando uname-a il nuovo kernel con la dicitura RT e la patch paxctl installata, inoltre lanciando un ssh da un vostro pc della rete verso l'ip del nas alla porta da voi modificata, troverete il servizio ssh in ascolto che inserito user e password vi permettere per i prossimi accessi crittografati di manutenzione di aggiornare la distro, scansionare con clamav e rkhunter per star sicuri che il nas è in buono stato di sicurezza. Per i comandi relativi alla riga di comando man rkhunter e man clamav vi saranno di aiuto. Il kernel RT rende la macchina, dedicata solo a funzione NAS, più rattiva per il servizio di samba.


Codice: [Seleziona]
uname -a ---> comando per stampare la versione di kernel e altri info riguardanti l'architettura

Ip address è il comando per visualizzare il vostro indirizzo IP del nas a cui far riferimento per la lan.

Codice: [Seleziona]
ip address ---> comando per indirizzo ip, ifconfig è stato tolto

Dai vostri pc potete utilizzare putty per accedervi, da riga di comando basta lanciare il seguente comando dove -p indica la porta da voi cambiata, utente--> l'utente che avete nel vostro nas e l'indirizzo ip della macchina.

Codice: [Seleziona]
ssh -p 82 [email protected]
Installiamo il server Samba e creiamo l'utente e la cartella da condividere nel file di configurazione apposito in seconda battuta installiamo htop,utile strumento a colori da riga di comando per monitorare la nostra macchina durante l'utilizzo come NAS.

Codice: [Seleziona]
apt-get install samba cifs-utils htop
Ultimo passaggio prima di essere operativi nella condivisione dei file andiamo a editare sempre come root il file di samba.

Codice: [Seleziona]
cd /etc/samba/
Codice: [Seleziona]
pico smb.conf
In Debian è già presente nella home la cartella Pubblici per esempio condivideremo questa inserendo nel file smb il percorso della cartella.
Il file di configurazione di samba è vasto di configurazione, sta all'utente smanettone documentarsi su man per creare una configurazione ad hoc.
Può esservi utile questo link
[http://guide.debianizzati.org/index.php/SAMBA:_configurazione_lato_server]

editate come root quindi con il comando "su" il file con pico o altro editor semplice a voi simpatico e cambiate

Codice: [Seleziona]
# Change this to the workgroup/NT-domain name your Samba server will part of
workgroup = WORKGROUP
---> nel vostro workgroup

e aggiungete queste righe in cui si indica il percorso della cartella da personalizzare con le vostre impostazioni.
Se avete cercato la voce samba probabilmente avrete pc windows, il cryptolocker nelle ultime varianti colpisce le condivisioni samba ondevitare problemi tenete sempre la password nelle condivisioni e ai pc windows create utenti ospiti o in sola lettura ondevitare il rovino di tutti i file condivisi in caso di attacco.

Codice: [Seleziona]
[global]

netbios name = HardNasLinuxRT
netbios aliases = HardNasLinuxRT
security = user

read only = no

[pubblici]
comment = NasHardLinuxRT
path = /home/pubblici
guest ok = no
browseable = yes
create mask = 0777
directory mask = 0777
valid users = test

Salvati i cambiamenti è rimasto solo di inserire una password per l'utente di samba con l'apposito comando,esempio utente test.

Codice: [Seleziona]
smbpasswd -a test ---> comando per diventare root

riavviate il pc al riavvio trovere il pc condiviso che richiede l'user e password di samba per l'accesso al disco - smb://192.168.X.X .

Codice: [Seleziona]
systemctl reboot ---> comando per riavviare debian10

In questo modo avete un pc con linux Debian con accesso privato ssh, protezione da bruteforce, e protezione a livello kernel e maggiori performance con la patch RT.
In periodo di manutenzione aggiornamento connettetevi tramite user ssh e controllate il vostro NAS con clamav e rkunter e tenete aggiornato tramite apt-get il vostro sistema con i comandi soliti da root

Codice: [Seleziona]
apt-get update

Codice: [Seleziona]
apt-get upgrade

Codice: [Seleziona]
apt-get dist-upgrade
59
SICUREZZA INFORMATICA / Vulnerabilità Android
« Ultimo post da Giuseppe il Settembre 23, 2019, 08:22:44 pm »
Android è vulnerabile ad attacchi via SMS



Dopo la grave falla scoperta per i dispositivi iOS, i ricercatori di Check Point Software Technologies hanno scoperto una grave falla che potenzialmente rischia di colpire almeno la metà degli smartphone Android moderni, includendo modelli da produttori quali Samsung, Huawei, LG e Sony.

Nella loro ricerca pubblicata, si scopre come la vulnerabilità in questione permetterebbe di inviare all’utente delle impostazioni di rete malevoli, convincendolo ad accettarle. Con queste nuove impostazioni applicate, il traffico dati potrebbe, per esempio, essere dirottato verso un server proxy di cui l’attaccante ha il pieno controllo e sniffarne così il traffico.


Le modalità di attacco:

La falla riguarderebbe un particolare protocollo Over-The-Air (OTA) molto utilizzato dagli operatori di telefonia mobile per configuare i device dei propri clienti. Lo standard attualmente utilizzato dall’industria per questo tipo di operazioni è l’OMA CP (Open Mobile Alliance Client Provisioning) che si porta dietro un grave problema: per l’utente è molto difficile capire se l’aggiornamento delle impostazioni è stato inviato lecitamente dall’operatore o da un truffatore.

L’attacco, si legge nel report, può essere messo in atto facilmente attraverso un semplice modem GSM USB (che si trova facilmente a una decina di euro online) o tramite un telefono operante in modalità modem. Attraverso poi uno script è possibile comporre l’OMA CP.




E’ possibile così configurare le seguenti opzioni sul telefono della vittima:

Server MMS
Proxy Server
Homepage browser e preferiti
Mail Server
Server per la sincronizzazione di contatti e calendari

Come varia l’attacco a seconda dei produttori?

Qui la cosa si fa un po’ arzigogolata dato che ogni produttore adotta delle varianti diverse di OMA CP.

Samsung, per esempio, non richiede nessun tipo di autenticazione: l’unico impedimento è l’accettazione manuale da parte dell’utente delle nuove configurazioni.


In altri smartphone invece, come quelli di LG, Huawei e Sony, è richiesto conoscere l’IMSI dell’utente destinatario del messaggio. L’IMSI è l’identificativo a 64 bit di ciascun dispositivo su una rete mobile, in uso dal GSM e fino a 3G. Questo numero viene utilizzato per il routing ed è approssimativamente equivalente a un indirizzo IP nelle reti internet.

Se non si conosce l’IMSI, l’unica strada che resta da percorrere è quella dell’autenticazione tramite PIN. Qui, l’attaccante manda un primo SMS dove chiede di accettare l’OMA CP in arrivo inserendo un certo PIN di autenticazione comunicato nell’SMS stesso. Quest’ultima procedura consente di avviare l’installazione anche se non si conosce l’IMSI del device.

Insomma: inviando un semplice SMS i pirati potrebbero intercettare tutte le comunicazioni della vittima, aprendo la strada a ogni tipo di truffa e di ulteriore attacco.

Le patch per correggere la vulnerabilità stanno arrivando in ordine sparso. Samsung l’ha rilasciata a maggio e LG in luglio. Huawei l’ha programmata per i prossimi modelli mentre Sony non sembra intenzionata a fare alcunché. L’azienda, infatti, avrebbe semplicemente risposto che i suoi sistemi “corrispondono alle specifiche OMA CP”


60
SONDAGGI / Re:[sondaggio] come istallate i software su Ubuntu e derivate?
« Ultimo post da Giuseppe il Settembre 23, 2019, 06:31:19 pm »
La prima opzione, la classica è la mia preferita.
Con Snap non ho avuto esperienze positive.
:no_no:
Pagine: 1 ... 4 5 [6] 7 8 ... 10