Sicurezza su linux

Visualizzazione dei risultati da 1 a 6 su 6
  1. #1
    tebibyte
    Registrato
    May 2001
    Località
    Milano
    Messaggi
    1,500

    Predefinito

    Ciao ragazzi oggi voglio affrontare un discorso che purtroppo affligge il nostro caro amico pinguino. La sicurezza. Linux nel corso degli anni è diventato sempre + una cipolla rende l'idea cioè uno serie di strati e di programmi che ormai dopo 10 anni ruotano attorno a questo magnifico kernel. Il problema purtroppo è che le origini di linux si portano dietro le problematiche du un*x che per 20 anni gli adm di mezzo mondo hanno dovuto combattere. Uno dei principali ha come termine tecnico "buffer overflow" l'altro fondamentale i permessi che un utente in questo caso il famigerato # superuser root possiede.
    Queste due cose apparentemente innocue sono invece devastanti.
    Analizziamo la prima buffer overflow. Uno si chiede ma che vordì? ehe no tranquilli non vi ho detto una parolaccia ma vuol dire in poche parole far eseguire dei comandi ad un determinato punto di stack della memoria di un programma. Bene e qui direte voi e allora? Eh cari ragazzi purtroppo questo vuole dire che parliamo localmente adesso in teoria io se fossi davanti al vostro pc avrei la possibilità di avere una shell root non conoscendo la password semplicemente facendo eseguire da un programma che ha questi famigerati permessi suid root una serie di comandi in un determinato punto in cui il programma va in segmentation fault. Sto andando troppo sul tecnico tento di ritornare su binari + comprensibili
    Passiamo al secondo problema fondamentale i permessi dello user root. Qua il problema è grosso e meriterebbe un thread solo x lui ma andando terra terra il discorso è come io posso usare questo utente x modificare tutto lo può usare un eventuale intruso e qui sarebbero dolori visto che può fare tutto. Può cancellare i logs. Può nascondere directory. Può lanciare moduli che nascondono le connessioni. Root è molto pericoloso ragazzi molto.
    Ora io sono solito dividere in tre fascie di utilizzo le persone. La prima l'utente con modem 56k che ogni tanto si collega ad internet. La seconda l'utente che ha una connessione on line 24 su 24. La terza Le reti o LAN connesse 24 ore su 24. Ogni fascia ovviamente necessita di accorgimenti diversi.
    Partiamo dalla prima utente che si connette ogni tanto.
    Le sue priorità quando installa una distribuzione linux sono le seguenti:
    a seconda di dove ha reperito la distribuzione ha diversi compiti da eeguire. Mi spiego se io compro una rivista state sicuri che le distribuzioni che trovate saranno si le ultime ma spesso non aggiornate cmq alla data in cui la comprate. Si tratta sempre dei pacchetti iniziali che escono al cambio di versione di ogni distribuzione. Quindi se avete reperito questo linux la prima cosa da fare è connettersi al sito della propria distribuzione e controllare dai link della homepage le pagine errata o security in cui vengono aggiornati e linkati in modo facile da reperire i pacchetti patchati.
    Diverso è invece se il reperimento avviene attraverso scaricamento dal sito della distribuzione perchè lì avremo già una cartella current da cui scaricare i pacchetti che saranno gli ultimi e quindi aggiornati.
    Una volta patchati i pacchetti bisogna chiedersi cosa ci voglio fare col mio linux? Io credo che la maggior parte di voi non gli e ne importa un bel fico secco di far girare un web server un ftp server oppure men che meno un server di posta piuttosto che un server di news. Solo che almeno io parlo fino a pochi mesi fa quando tu installavi una distribuzione linux veniva utilizzato un kernel precompilato con tutto il possibile immaginabile anche nelle scelte workstation gnome o kde invece che server.
    Questo porta ad avere una serie di demoni che girano in backgrounds di cui magari non si ha nemmeno la consapevolezza. Quindo il secondo passo è proprio quello di mettere le mani sui programmi che devono essere lanciati al boot. Qui io trovo la slackware di derivazione BSD di una semplicità sconvolgente. Basta commentare tutto il file inetd.conf nella cartella /etc ed andare a commentare in /rc.d sempre in /etc i demoni che non devono partire che non sono inseriti in inetd.conf. Un esempio classico è sendmail (server di posta) oppure ssh (secure shell).
    Già x un utente di questo tipo abbiamo risolto almeno i problemi dei pacchetti aggiornati e dei demoni che devono partire.
    Passiamo all'utente on line 24/24. X questo utente valgono le stesse regole fino a qui espresse ma qui possiamo avere invece la necessità di far girare qualche demone. Non so un server ftp ad esempio. Ecco che allora il commento al demone non vale + xchè in questo caso lo dobbiamo far girare. Qui la regola è informarsi sulle versioni dei demoni attualmente in distribuzione. Recarsi in questo sito http://www.packetstorm.securify.com e cercare se il demone posseduto ha qualche exploit del genere remote root. Se si dovessero trovare eseguire quello che viene detto x la patch oppure scegliere un demone alternativo con assenza di remote root exploit. X ftp mi viene in mente proftpd al posto del buggoso wu-ftpd. Quindi la necessità x questi utenti è quello di far girare demoni con assenza di buchi conosciuti e stare sempre all'erta x eventuali patch di aggiornamento. Questo utente può anche avere la necessità di eseguire altri comandi come quello di far passare attraverso il demone tcpd wrapper tutte le connessioni in entrata sui propri demoni. Ecco che allora si andranno a mettere un ALL: ALL in /etc/host.deny e Ip autorizzati in /etc/host.allow. Questo perlmeno è già un primo filtro non efficace al 100% certo ma è un primo filtro. Con questo abbiamo selezionato gli ip che i nostri demoni sono autorizzati a far passare. Un altro filtro a questo punto è rappresentato da un firewall software che in linux è nativo insieme al kernel. Fino al kernel 2.2 la sua interfaccia è un prg che si chiama ipchains dal kernel 2.4 cambia interfaccia e passiamo al prg iptables. Questi due programmi servono principalmente a monitorare droppare a far passare un pacchetto Ip che sia tcp udp o icmp sulla nostra macchina. Utile x loggare le connessioni indesiderate utile a tenere lontane connessioni indesiderate. Questo tipo di firewall soffre solo di un problema il flooding. Questa brutta parola significa inondare di pacchetti la nostra macchina di pacchetti quasi sempre icmp x far scendere la banda disponibile fino alla sconnessione. In questo caso un firewall non serve a nulla ma fortunatamente non succede spesso.
    Andando avanti arriviamo al punto cruciale quello di mettere le briglie a questo root e degradarlo a utente semplice. Come si fa vi chiderete. Un cinese di cui adesso non ricordo il nome ha inventato una patch bellissima. Si chiama lids linux intrusion detect system. Cosa fa questo lids una volta applicata la patch al kernel andiamo in ricompilazione e ci accorgiamo di avere un settaggio in + lids appunto. Nativamente a questo punto andremo a confinare l'utente root a determinate possibilità di comandi e non + tutto. Mi spiego se io voglio cancellare i log basta che sia root e lo faccio. Con lids neanche root può cancellare i logs ma solo in un terminale senza lids (free lids) da cui poter eseguire i soliti comandi di root. Senza andare sul tecnico x informazioni cercate sempre su packetstorm lids.
    L'utente LAN non lo affronto adesso xchè mi sono dilungato troppo. Ma lì avremo anche altre problematiche.
    Scusate la mia lungaggine di thread e mi scuso se ho annoiato le persone che conoscono già queste cose.

    Ciao


    [Modificato da kiko il 22-06-2001 alle 21:27]

  2. #2
    gibibyte
    Registrato
    Oct 2000
    Località
    Novi Ligure (AL)
    Messaggi
    1,332

    Predefinito

    tranki kiko
    anke se' sei andato un po' sul tecnico, sei stato molto chiaro, conoscevo gia' la maggior parte di queste cose a parte il cinese , cmq come fai notare giustamente di controllare i siti di security ed io aggiungo che sarebbe utile iscriversi ad una mailing list della propria distro,in modo da tenere sotto controllo eventuali bachi etc.. inoltre di controllare sui vari siti dele distro i pacchetti aggiuntivi x la sicurezza ed upgrade vari.

    ciao

    grazie kiko continua pure

  3. #3
    tebibyte
    Registrato
    May 2001
    Località
    Milano
    Messaggi
    1,500

    Predefinito

    Originariamente postato da carlo
    tranki kiko
    anke se' sei andato un po' sul tecnico, sei stato molto chiaro, conoscevo gia' la maggior parte di queste cose a parte il cinese , cmq come fai notare giustamente di controllare i siti di security ed io aggiungo che sarebbe utile iscriversi ad una mailing list della propria distro,in modo da tenere sotto controllo eventuali bachi etc.. inoltre di controllare sui vari siti dele distro i pacchetti aggiuntivi x la sicurezza ed upgrade vari.

    ciao

    grazie kiko continua pure
    k andiamo avanti l'utente LAN è una brutta bestia e qui purtroppo posso scadere nel tecnico ma tenterò di essere + semplice possibile.
    Allora una LAN quando installa una distribuzione linux deve tenere conto di tutto quanto detto nel post precedente ma qui gli accorgimenti devono tenere conto di + macchine linkate tra di loro. Ora il mio consiglio iniziale con una LAN è il gateway cioè una macchina predisposta da farci da router/firewall e smistarci i pacchetti x i nostri pc in rete. Cosa succede però che a questo punto ogni macchina avrà un indirizzo IPv4 e se non passassimo attraverso il gateway i nostri Ipv4 delle sottoreti privati (172 10 etc) sarebbero visibili attraverso una connessione di un eventual intruso. Dato che una LAN di solito offre dei servizi servers sulle proprie macchine ecco che qui i nostri amici demoni girano tutti al gran completo. Avremo quindi la famigerata porta 111 (portmapper) che smisterà sui demoni appropriati le chiamate avremo un server DNS per la risoluzione dei domini avremo una serie di demoni che di solito l'utente piccolo/medio non usa.
    Come già accennato precedentemente un*x essendo un OS in giro ormai dal 1970 ha permesso nel corso degli anni grazie ai sorgenti resi disponibili dalle università americane di essere studiato riga x riga fino a scoprire anche i + piccoli segreti del kernel e delle relative chiamate di sistema.
    Il kernel è una roccia ma è sempre un software e come tutti i softwares vanno continuamente aggiornati qui a maggior ragione visto che ogni modifica è vagliata anche dagli eventuali "acari".
    Quindi tornando alle nostre porte il modo x non far vedere i nostri indirizzi privati Ipv4 è quello della tecnica del masquerading che in pratica non è niente altro che incaspulare l'origine dei nostri pacchetti facendo credere che siano partiti dal gateway. Altro problema da affrontare è lo spoofing e cioè quello di simulare il tentativo di connessione con un IPv4 della sottorete. Ecco che la sua conoscenza deve essere fermata prima che possa essere utilizzata x spoofare. Nel corso degli anni mi è capitato di studiare le mosse degli avversari creando uno specchio x le allodole (honeypot) tecnica insegnatemi da un amico americano adm. Questa tecnica serve a creare una partizione EXT2 magari su una macchina staccata dalla rete LAN ma connessa cmq con di default tutti i demoni bucabili.
    A questo punto tramite uno sniffer si sniffano tutte le mosse che il nostro eventuale intruso compierà facendogli credere di essere risucito ad entrare. Questa tecnica è utilissima in quanto si impara sul campo vero quello che un acaro combina e nello stesso tempo si recupera materiale su cui fare studi e si lascia il nostro acaro limitato su quella macchina. Tipo una tecnica molto famosa di intrusione fino a marzo era quella di nascondersi addirittura a tripwire. Chi conosce questo programma sa che è la prima cosa che deve fare appena patchata la sua distribuzione. Tripwire crea una database con tutto quello che è installato facendo una fotografia del filesystem. Era una ottima arma fino a knark. Knark è un modulo autonascondibile che fa sparire o aggiunge pezzi al filesystem non facendosi accorgere neanche da tripwire.
    La lotta è sempre quella da anni ormai e non cesserà mai quindi il consiglio e quello della informazione anche attraverso mailing list come diceva giustamente carlo e qui allora vi consiglio la mailing + famosa di queste cose che è bugtraq.
    Nel terzo post affronterò il problema programmi da utilizzare x essere almeno un pò + vigili e attenti.
    P.S. "come mi disse un carissimo amico adm il pc + sicuro è...quello spento...e con la spina staccata...

    Ciao

    [Modificato da kiko il 23-06-2001 alle 13:22]

  4. #4
    tebibyte
    Registrato
    May 2001
    Località
    Milano
    Messaggi
    1,500

    Predefinito re:

    carlo ho detto qualcosa che non andava :? o sono stato troppo tecnico :? volevo qualche tua considerazione

    Ciao

  5. #5
    gibibyte
    Registrato
    Oct 2000
    Località
    Novi Ligure (AL)
    Messaggi
    1,332

    Predefinito

    no nn e' che sia un' esperto di reti anzi nn ci pesco cmq come gateway si potrebbe anke usare una macchina virtuale ed il rischio scende

  6. #6
    tebibyte
    Registrato
    May 2001
    Località
    Milano
    Messaggi
    1,500

    Predefinito

    Originariamente postato da carlo
    no nn e' che sia un' esperto di reti anzi nn ci pesco cmq come gateway si potrebbe anke usare una macchina virtuale ed il rischio scende
    si ma adoravo rispolverare i 486 e metterli come firewalls poverini almeno ritornavano utili

    Ciao

Informazioni Thread

Users Browsing this Thread

Ci sono attualmente 1 utenti che stanno visualizzando questa discussione. (0 utenti e 1 ospiti)

Discussioni simili

  1. sicurezza reti
    By f4lco in forum -= GNU/Linux e sistemi operativi alternativi =-
    Risposte: 2
    Ultimo messaggio: 19-10-2010, 23:38
  2. Sicurezza in rete: Meglio un sistema Linux o Windows?
    By frakka in forum -= Internet/Reti e Sicurezza =-
    Risposte: 1
    Ultimo messaggio: 20-01-2005, 22:56
  3. Help:cancellare mbr vecchia installazione linux per installare nuova distro linux deb
    By mbenecchi in forum -= GNU/Linux e sistemi operativi alternativi =-
    Risposte: 14
    Ultimo messaggio: 06-12-2004, 21:39
  4. Sicurezza in internet
    By Aiace in forum -= Sistemi Operativi Windows e software generale =-
    Risposte: 7
    Ultimo messaggio: 30-08-2001, 20:56
  5. aggiungere linux all'avvio (winMe+win2000+linux)
    By jonsav in forum -= Sistemi Operativi Windows e software generale =-
    Risposte: 2
    Ultimo messaggio: 12-06-2001, 01:06

Tags

Regole d'invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
nexthardware.com - © 2002-2022