Blog

Attivare la cartella criptata in Ubuntu 8.10

Dic 26

Post imageUna delle caratteristiche di Ubuntu 8.10 "Intrepid" è quella di avere una cartella nella propria Home chiamata "Private" dove stipare tutti i nostri dati sensibili. La cartella, oltre a non essere leggibile agli altri utenti (come del resto dovrebbero essere altre cartelle come .ssh .gnupg e .mozilla), è criptata con ecryptfs, una utility che sfrutta l'estensioni crittografiche integrate nel kernel Linux per avere il tutto trasparente all'utente.

Prepariamo il tutto ed iniziamo con l'installare il pacchetto ecryptfs-utils

sudo apt-get install ecryptfs-utils

Dopodiché dalla nostra cara console creiamo la directory criptata con

ecryptfs-setup-private

E inseriamo, quando richiesto, la nostra password di utente e la passfrase per criptare il contenuto della cartella. La passfrase per la cifratura della directory privata non verrà più richiesta ma è necessario segnarsela da qualche parte in caso si debba reinstallare il sistema e quindi leggere i dati crittografati.

Continua a leggere »

DIASPORA* Facebook

Tutto aggiornato con Secunia PSI

Set 21

Secunia è un noto portale sulla sicurezza che tiene traccia di tutte le vulnerabilità dei programmi. Noi (voi) spesso installiamo vari programmi e poi non ci curiamo dei loro aggiornamenti. Per cui può capitare che un malware sfrutti una vulnerabilità nel programma per prendere il controllo del sistema. Ecco perché Secunia ha rilasciato un ottimo tool chiamato Personal Software Inspector e giunto alla versione 0.9.0.4 (RC-3).

Una volta installato basterà avviarlo per iniziare la scansione degli applicativi installati e controllare che tutte le versioni siano sicure. In caso contrario verrà mostrato un report dove verranno mostrati i software con vulnerabilità e quelli non più mantenuti. Per quelli con vulnerabilità viene suggerito il download della nuova versione, una volta installata la nuova versione, Secunia PSI se ne accorgerà e aggiornerà il report.

Post image

DIASPORA* Facebook

Chiavi SSH e SSL in pericolo! [CVE-2008-0166]

Mag 15

E' stata scovata proprio ieri una vulnerabilità nel motore di generazione casuale usato da OpenSSL. Il modulo di generazione chiavi è il solito usato da OpenSSH, OpenVPN e per la generazione di certificati SSL. In pratica un certo Luciano Bello ha scoperto che le chiavi vengono generate in maniera non troppo casuale, ovvero potrebbero essere forzate con molta facilità. Questo fatto è dovuto da una modifica da parte di Debian al pacchetto ufficiale. I sistemi Linux vulnerabili sono quindi Debian, Ubuntu e tutte le derivate da Debian, nulla esclude che chiunque usi quel pacchetto possa essere affetto dal solito bug.

Qui c'è il ticket (DSA-1571) per Debian mentre gli annunci di vulnerabilità per Ubuntu sono qui (usn-612-1) e qui (usn-612-2).

Consiglio vivamente di aggiornare la propria distribuzione e di generare nuovamente le chiavi SSH e i certificati SSL.

Il pacchetto aggiornato per Ubuntu di OpenSSL è il seguente:

openssl-0.9.8g-4ubuntu3.1

DIASPORA* Facebook

Conoscere i tentativi falliti di login via SSH

Dic 16

Tempo fa su un forum, trovai questo script che riassume i tentativi falliti di login effettuati via SSH. Questo script elabora il file /var/log/auth.log che contiene tutti i log delle "prese di potere" nella nostra linux box. Naturalmente vi servirà solo nel caso un cui avete un server ssh attivo e visibile dall'esterno.

Per usarlo è semplice, basta salvare lo script nella propria home, impostare il file come eseguibile tramite gui o con il comando

chmod +x script.sh

dove script.sh corrisponderà al vostro file appena creato.

Per eseguire lo script sarà necessario un

./script.sh

direttamente dalla vostra home.

Lo script mostrerà una lista di indirizzi IP e numero di tentativi falliti per ogni IP.

Post image


Continua a leggere »

DIASPORA* Facebook

Resoconto Net&System Security 2007

Nov 30

Post imagePer chi segue il mio blog saprà certamente del Net&System Security 2007 che si è tenuto Martedì scorso al Palazzo dei Congressi di Pisa, per chi non segue il mio blog si legga Net&System Security 2007.

Vediamo di fare un resoconto della giornata. Arrivo verso le 8:30 al Palazzo del Congressi, quindi presento il foglio della registrazione all'accettazione e mi vene dato il badge. Quindi do una occhiata in giro e noto gli stand degli sponsor, tra cui Cisco, IBM, Sun, Microsoft e molti altri. Dopodiché sono andato nella sala della sessione plenaria dove ho assistito ai seguenti talk: "Lo stato corrente (e futuro) della sicurezza informatica" e "Diario di un computer forenser casi reali, imprevisti, problemi, accorgimenti" rispettivamente di Marco Misitano (Cisco Systems) e di Andrea "Pila" Ghirardini (@ PSS S.r.l). Ma vediamo un resoconto di questi 2 talk mattutini e di tutta la giornata...

Continua a leggere »

DIASPORA* Facebook

Net&System Security 2007

Nov 22

@SystemGroup, progetto di collaborazione tra @System e BitFlow, organizza il 5° Convegno Net&System Security 2007 il giorno 27 Novembre a Pisa, l'evento tratterà di analisi e vulnerabilità dei sistemi informatici.

Dal sito di @SystemGroup: «L'evento nasce con il preciso scopo di creare un momento d'incontro tra le aree che caratterizzano il mondo dell'Informatica (Ricerca, Università, Studenti, Mondo del Lavoro, Tecnici) in cui sia possibile specialmente il confronto sulla sicurezza informatica, approfondendo le tematiche attuali, ed esaminando le ultime tecnologie. Anche quest'anno abbiamo coinvolto importanti partners nella realizzazione dell'evento. Tema specifico di questo convegno sono le nuove frontiere dell'"IT-Security". I lavori occuperanno l'intera giornata durante la quale saranno approfonditi in modo particolare quegli aspetti che, nell'ultimo anno, si sono maggiormente imposti all'attenzione degli addetti ai lavori».

Le aree tematiche:

  • NetworkSecurity
  • HoneyNet
  • Voip Security
  • Asterisk Security
  • Mobile Security
  • System Programming and OS Security
  • Virtualization

Qui è presente il programma del convegno.

Post image

Continua a leggere »

DIASPORA* Facebook
CC BY-NC-SA 3.0 2004-2012 Daniele Napolitano — Per informazioni sulla licenza leggere le Note legali
Torna su