Ritorna alla Home Page  Aggiungi LinuxGuide.it ai Preferiti  
Documentazione Linux, HowTo, Guide, Configurazioni, Tutorial, FaQ, News, Downloads e tanto altro ancora... LinuxGuide.it
""
 "" Home   "" Documentazione e Tutorial   "" Linux Commands Line   "" Recensioni   "" Download Software    
""

Home Page      Chiedi supporto al forum    

(News) MOCA 2008 evento IT a Pescara dal 21 al 24/08/08 - IPS Challenge 
martedì, giugno 24, 2008, 02:33 PM - News, Security
I ragazzi del team di snortattack.org - un portale italiano per la sicurezza informatica, ci chiedono una mano, e non possiamo fare altro che dare seguito alla loro richiesta visto il loro contributo e i loro sforzi per il mantenimento di snortattack..., e divulgare dunque l'importante evento IT rivolto all'open source: MOCA 2008 che si terrà a Pescara dal 21 al 24 Agosto, dove intendono organizzare una sessione battezzata "IPS Challenge", ossia una vera e propria sfida agli hacker di tutta Italia a penetrare all'interno di un sistema protetto da IPS, durante il MOCA.

IPS stà per Intrusion Prevention System un sistema in grado di bloccare gli attacchi nel momento in cui avvengono (difesa pro-attiva).
Snortattack inoltre è Snort[TM] user group, quindi referenza per gli utilizzatori di questo strumento open source per la sicurezza.
Snort[TM] è lo standard di fatto nei sistemi di tipo Intrusion Detection System ed Intrusion Prevention System.
Stiamo dando una mano ai ragazzi del Metro Olografix(http://camp.olografix.org/) a publicizzare l'evento.

L'evento è completamente gratuito e oltre al campeggio puro si terranno conferenze e dibattiti su tematiche di attualità, con tanta voglia di condividere esperienze e conoscenze nel puro spirito dell'etica hacker.

Per info ed altro:

http://camp.olografix.org


Vi ringraziamo per l'attenzione.
The LinuxGuide.it TEAM




Segnala questo documento su:
Segnalo OkNotizie Digg Del.icio.us Mr. Wong Google Yahoo Furl Technorati Newsvine

commenta ( 4630 visite )   |  permalink   |   ( 3 / 1466 )

(HELP) Iptables + Forwarding 
mercoledì, giugno 11, 2008, 10:52 PM - Problematiche, HelpMe, Forum, Rete, Security
Buongiorno, spero possiate aiutarmi con una configurazione di iptables:

ho un cluster con i nodi nattati (SNAT) dal master in modo da uscire con il suo indirizzo pubblico, e fin qui tutto bene...Un`applicazione scarica in parallelo dati da un sito esterno (i nodi fanno partire la richiesta di download), il quale ha come limite 2 download x client, il che significa che parte del guadagno nell`usare la parallelizzazione va persa...

dato che non ho altri indirizzi IP pubblici su cui nattare i nodi, è possibile fare il forwarding in modo da bypassare il limite x client del server remoto?

Allo stato attuale iptables è configurato (x il nat) con

-A POSTROUTING -o eth0 -s $SUBNET_PRIVATA -j SNAT --to $IP_PUBBLICO_MASTER

e giustamente le connessioni generate dai nodi vengono viste dalle destinazioni con l`indirizzo $IP_PUBBLICO_MASTER, ma come vi dicevo, non permette di sfruttare appieno le potenzialità della parallelizzazione...

Grazie infinite
Vega


Segnala questo documento su:
Segnalo OkNotizie Digg Del.icio.us Mr. Wong Google Yahoo Furl Technorati Newsvine

2 commenti ( 3113 visite )   |  permalink   |   ( 3 / 1571 )

IPTABLES: Configurazione avanzata ed esempi pratici 
lunedì, febbraio 11, 2008, 11:16 AM - Rete, Security, Internet
team
Abbiamo pubblicato questo nuovo articolo su Iptables il quale spiega per bene come configurare un firewall riportando alcuni esempi pratici e scripts.

Clicca qui per leggere l'articolo

URL: http://www.linuxguide.it/docs.php?Networking:IPTABLES

Lascia i tuoi commenti qui.
LinuxGuide.it Team


Segnala questo documento su:
Segnalo OkNotizie Digg Del.icio.us Mr. Wong Google Yahoo Furl Technorati Newsvine

commenta ( 1424 visite )   |  permalink   |   ( 3 / 1441 )

security: Recupero password Cisco type 5 con John the Ripper 
venerdì, febbraio 1, 2008, 07:00 AM - Security
team
Come recuperare una password "Cisco type 5" da un router Cisco Systems utilizzando John the Ripper.

Estrai la password da recuperare dalla configurazione del router
# sed -n 's/[ :]/_/g; s/^\(.\{1,\}\)_5_\($1$[$./0-9A-Za-z]\{27,31\}\)_*$/\1:\2/p' < cisco_router.cfg > recovery_pass

verifica la password:
cat recovery_pass


Installare John the Ripper
-download: http://www.openwall.com/john/
-installa:
# tar xfz john-versione.tar.gz
# cd john-versione
# cd src
# make linux-x86-any
# (digita solo make per visualizzare la lista arch se linux-x86-any non va bene per il tuo sistema)
cd ../run


Recupera password
./john recovery_pass


Attenzione allo spazio disco!
John the Ripper ne mangia tanto, dopo il recovery non dimenticate di rimuovere il file "recovery_pass"(potrebbe occupare circa qualche GB)




Segnala questo documento su:
Segnalo OkNotizie Digg Del.icio.us Mr. Wong Google Yahoo Furl Technorati Newsvine

commenta ( 2371 visite )   |  permalink   |   ( 3 / 1439 )

Bloccare gli attacchi SSH con uno script 
giovedì, gennaio 31, 2008, 01:25 AM - Scripts, Security
team
Descrizione
Grazie a questo piccolo script in shell, possiamo bloccare eventuali attacchi ssh provenienti da internet verso la nostra linuxbox.
Questo script controlla i logs sul file "/var/log/auth.log" ogni 60 secondi, se un utente prova quindi ad effettuare un login sulla macchina servendosi di una username inesistente, sicuramente si tratta di un brute-force attack, per cui lo script rilevando il tentativo login fallito aggiungerà l'ip address dell'host remoto all'interno de file "/etc/hosts.deny" gestito dal tcp wrapper che provvederà a bloccare qualsiasi comunicazione da e verso quell'host.

Progettato per:
Fedora/RedHat/CentOS

Testato su:
Fedora

INIZIO SCRIPT -->
#_______________________________________________________#
#!/bin/sh
#Script by LinuxGuide.it
#*AGREEMENT, INCLUDING, IN PARTICULAR THE LIMITATIONS ON:
#WARRANTY,IF THISY AND LIABILITY. YOU AGREE THAT THIS AGREEMENT IS ENFORCEABLE LIKE ANY WRITTEN NEGOTIATED AGREEMENT SIGNED BY YOU. IF YOU DO NOT AGREE, DO NOT USE THIS SCRIPT
#*WARRANTY
# NO WARRANTY IS OFFERED WITH THIS SOFTWARE.
#*LIMITATION OF LIABILITY.
#IN NO EVENT WILL THE DEVELOPERS OF THIS SOFTWARE BE LIABLE TO YOU FOR ANY DAMAGES, CLAIMS OR COSTS WHATSOEVER OR ANY CONSEQUENTIAL, INDIRECT, INCIDENTAL DAMAGES, OR ANY LOST PROFITS OR LOST SAVINGS.
while :
do
sleep 60
varcat=`cat /var/log/auth.log |grep Illegal | awk '{print $10}' |head -1 | awk '{split($0,Array,":"); print Array[4]}'`
vardate=`date`
if [ -z $varcat ]
then
# "nothing to do..."
echo "" > /var/spool/mail/root
echo "" > /var/mail/root
else
# "Block host"
echo "sshd: $varcat" >> /etc/hosts.deny
sleep 2
cat /var/log/auth.log |grep Illegal > /var/log/auth.temp
sleep 2
# echo send report via email - don't miss to change "your_account@example.com"
mail your_account@example.com -s "SSH Illegal user $vardate" < /var/log/auth.temp
sleep 1
cat /var/log/auth.temp >> /var/log/auth-backup.log
sleep 1
echo "" > /var/log/auth.log
sleep 1
rm /var/log/auth.temp
fi
done

#_______________________________________________________#
FINE SCRIPT <--

Autorun
Per avviare lo script al boot della macchina:
1)Copia & Incolla lo script in file chiamato ssh-attack.sh dentro "/usr/local/bin"
2)# chmod 500 /usr/local/bin/ssh-attack.sh
3)infine aggiungi la sottostante riga al file "/etc/rc.local:
# sh /usr/local/bin/ssh-attack.sh



Segnala questo documento su:
Segnalo OkNotizie Digg Del.icio.us Mr. Wong Google Yahoo Furl Technorati Newsvine

commenta ( 2327 visite )   |  permalink   |   ( 3 / 1426 )


| 1 | 2 | 3 | 4 | 5 | 6 |