sistema linux più adatto alla sicurezza
- a323109
- Entusiasta Emergente
- Messaggi: 1237
- Iscrizione: venerdì 26 luglio 2013, 19:23
- Desktop: Ubuntu
- Distribuzione: Ubuntu 22.04 LTS
- Sesso: Maschile
- Località: Area 51
Re: sistema linux più adatto alla sicurezza
Firefox stava andando, l'ho lasciato aperto apposta, comunque e' interessante.
la cosa che cercano di piu' e non so' perche' e' di convincere a usare skype.
la cosa che cercano di piu' e non so' perche' e' di convincere a usare skype.
Keep calm
and
Return fire
and
Return fire
- toni00c
- Prode Principiante
- Messaggi: 207
- Iscrizione: giovedì 19 maggio 2011, 9:13
- Distribuzione: xubuntu,debian,tails,linux mint
Re: sistema linux più adatto alla sicurezza
io comincio proprio a pensare che il browser sia il punto più vulnerabile del sistemaWilson [url=http://forum.ubuntu-it.org/viewtopic.php?p=4679768#p4679768][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:Che è quello che dico da un po': quella configurazione pensa solo alle minacce meno probabili per la nostra tipologia di utente.zeek [url=http://forum.ubuntu-it.org/viewtopic.php?p=4679759#p4679759][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:e questo mi pare scontato.
Discorso diverso sarebbe se loro ti dicessero "ok, allora clicca ->qui<-" e ti mandassero in una pagina creata da loro che riesca a sfruttare un qualche bug del browser.
Insomma, il pc fermo senza nessun servizio attivo in pratica è quasi come se fosse spento.
.. ubuntu customization kit... la mia vera rivoluzione comincia ora..
-
- Entusiasta Emergente
- Messaggi: 1331
- Iscrizione: domenica 19 ottobre 2008, 18:37
- Località: Italia
Re: sistema linux più adatto alla sicurezza
il browser è vulnerabile, versioni java non aggiornate e script abilitati di default sono vulnerabili, flash è vulnerabile, navighi il 90% del tempo che passi al PC.. è facile supporre che gran parte degli attacchi possano arrivare da là
in realtà non c'è solo quello, c'è anche tutta quella serie di programmi craccati/utility strane che magari non vengono controllate con livelli di paranoia elevati stile controllo del traffico di rete dopo averle avviate su macchina virtuale o incapsularle con selinux/apparmor o boh.. (diciamo che l'usare software open source ti garantisce una buona probabilità che certe cose non accadano.. chiaro la certezza non ce l'hai).
giochi online e connessioni a server irc o cose simili potrebbero essere in qualche modo un punto d'attacco.
Date le premesse, direi che un utente casalingo può stare più che tranquillo con un pizzico di sale in zucca+gnu\linux .
Ovviamente sto parlando solo di postazioni di scazzo, quando parliamo di server il discorso cambia, e si complica non di poco.
edit: @a323109 scusa ma che c'entra che firefox era aperto? Se stai fermo sulla pagina di google non succede niente. Forse google fa qualche richiesta ogni tanto (o il tuo browser fa qualche richiesta ogni tanto a google) ma questo non ti rende vulnerabile al mondo.
Se navighi a caso, potresti casualmente incappare in pagine "pericolose".. ecco perché ho detto "se ti avessero detto clicca qui sarebbe stato un discorso diverso" specificando tra l'altro che la pagina avrebbe dovuto essere una cosa creata da loro, ad arte, per sfruttare un eventuale bug del tuo browser (che probabilmente non è minimamente incapsulato se non dalla sandbox che autonomamente usa [chrome, non so firefox]).
in realtà non c'è solo quello, c'è anche tutta quella serie di programmi craccati/utility strane che magari non vengono controllate con livelli di paranoia elevati stile controllo del traffico di rete dopo averle avviate su macchina virtuale o incapsularle con selinux/apparmor o boh.. (diciamo che l'usare software open source ti garantisce una buona probabilità che certe cose non accadano.. chiaro la certezza non ce l'hai).
giochi online e connessioni a server irc o cose simili potrebbero essere in qualche modo un punto d'attacco.
Date le premesse, direi che un utente casalingo può stare più che tranquillo con un pizzico di sale in zucca+gnu\linux .
Ovviamente sto parlando solo di postazioni di scazzo, quando parliamo di server il discorso cambia, e si complica non di poco.
edit: @a323109 scusa ma che c'entra che firefox era aperto? Se stai fermo sulla pagina di google non succede niente. Forse google fa qualche richiesta ogni tanto (o il tuo browser fa qualche richiesta ogni tanto a google) ma questo non ti rende vulnerabile al mondo.
Se navighi a caso, potresti casualmente incappare in pagine "pericolose".. ecco perché ho detto "se ti avessero detto clicca qui sarebbe stato un discorso diverso" specificando tra l'altro che la pagina avrebbe dovuto essere una cosa creata da loro, ad arte, per sfruttare un eventuale bug del tuo browser (che probabilmente non è minimamente incapsulato se non dalla sandbox che autonomamente usa [chrome, non so firefox]).
Imagine all the people sharing all the world!
... I wonder if you can.
... I wonder if you can.
- Manuel14
- Prode Principiante
- Messaggi: 30
- Iscrizione: martedì 11 novembre 2014, 7:53
- Desktop: Cinnamon
- Distribuzione: Linux Mint 17 Qiana i686
- Località: Italia
Re: sistema linux più adatto alla sicurezza
se vi può consolare non ho capito un accidente, anche io di recente ho avuto l'idea di cercare di creare su windows una versione modificata con Seven Lite RT con lo scopo di provare a renderla impenetrabile, ma mi sono fermato solo al progetto dato che per tre volte la iso andava fuori uso ad un certo punto del''installazione, non capendo però quale fosse il prob. alla 3 prova mi sono rotto ... in linea di massima il progetto era questo usare solo software gratuito->
Avira antivirus free, Zone allarm, Malwarebytes Anti-Malware free, Malwarebytes Anti-Rootkit beta, Malwarebyte regassasin, TOR, VIDALIA, SPOTFLUX, FIREFOX, Win7 MAC Address Changer v2.0, usare open dns, truecrypt 7.1a o/e diskcryptor, chiuderei poi le porte dal router, e devo capire quali funzioni (tipo desktop remoto) mi conviene disabilitare, anche perché spotflux usa una connessione vpn e non ho capito cosa mi conviene fare..
che ne pensate potrebbe venirne fuori qualcosa che l'NSA non può tracciare (volevo evitare sistemi linux perché non ho dimestichezza, se succede qualcosa su windows posso interpretarlo e forse anche agire nel modo più efficace, o almeno tentare, mentre su linux sarei inerme e peggio ancora non saprei dove guardare)
Avira antivirus free, Zone allarm, Malwarebytes Anti-Malware free, Malwarebytes Anti-Rootkit beta, Malwarebyte regassasin, TOR, VIDALIA, SPOTFLUX, FIREFOX, Win7 MAC Address Changer v2.0, usare open dns, truecrypt 7.1a o/e diskcryptor, chiuderei poi le porte dal router, e devo capire quali funzioni (tipo desktop remoto) mi conviene disabilitare, anche perché spotflux usa una connessione vpn e non ho capito cosa mi conviene fare..
che ne pensate potrebbe venirne fuori qualcosa che l'NSA non può tracciare (volevo evitare sistemi linux perché non ho dimestichezza, se succede qualcosa su windows posso interpretarlo e forse anche agire nel modo più efficace, o almeno tentare, mentre su linux sarei inerme e peggio ancora non saprei dove guardare)
-
- Entusiasta Emergente
- Messaggi: 1331
- Iscrizione: domenica 19 ottobre 2008, 18:37
- Località: Italia
Re: sistema linux più adatto alla sicurezza
Mah, quello che ho cercato di dire è che basta un po' di buon senso per non vedere il pc infestato da malware/trojan/virus. Soprattutto se il sistema in uso è GNU\Linux.
Detto ciò, se invece si vuole fare un po' d'esperienza e divertirsi ad imparare certe cose, allora conviene sporcarsi le mani e capire da dove un attacco può arrivare e provare a difendersi. (per questo parlavo delle sandbox). In questo caso, farebbe comodo ad esempio conoscere e saper sfruttare una falla di un browser e tentare di porvi rimedio non tanto correggendo il codice del browser stesso (per esempio in firefox si potrebbe fare) ma giocherellando con apparmor/selinux (come dicevo prima).
Installare schiere di software a caso, firewall e tutto ciò che viene inserito nella sezione "sicurezza" di un qualsiasi sito distributore di software non serve a niente.
Inoltre considera che tracciabile lo sei *sempre*, e se qualcuno ha un mandato per te la tua connessione viene semplicemente *sdoppiata* dal provider il quale invia a terzi (autorizzati) tutto ciò che tu chiedi/ricevi.
Detto ciò, se invece si vuole fare un po' d'esperienza e divertirsi ad imparare certe cose, allora conviene sporcarsi le mani e capire da dove un attacco può arrivare e provare a difendersi. (per questo parlavo delle sandbox). In questo caso, farebbe comodo ad esempio conoscere e saper sfruttare una falla di un browser e tentare di porvi rimedio non tanto correggendo il codice del browser stesso (per esempio in firefox si potrebbe fare) ma giocherellando con apparmor/selinux (come dicevo prima).
Installare schiere di software a caso, firewall e tutto ciò che viene inserito nella sezione "sicurezza" di un qualsiasi sito distributore di software non serve a niente.
Inoltre considera che tracciabile lo sei *sempre*, e se qualcuno ha un mandato per te la tua connessione viene semplicemente *sdoppiata* dal provider il quale invia a terzi (autorizzati) tutto ciò che tu chiedi/ricevi.
Imagine all the people sharing all the world!
... I wonder if you can.
... I wonder if you can.
- a323109
- Entusiasta Emergente
- Messaggi: 1237
- Iscrizione: venerdì 26 luglio 2013, 19:23
- Desktop: Ubuntu
- Distribuzione: Ubuntu 22.04 LTS
- Sesso: Maschile
- Località: Area 51
Re: sistema linux più adatto alla sicurezza
No, il punto debole e' la persona che clicca, e' tutto li'.toni00c [url=http://forum.ubuntu-it.org/viewtopic.php?p=4679874#p4679874][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:io comincio proprio a pensare che il browser sia il punto più vulnerabile del sistemaWilson [url=http://forum.ubuntu-it.org/viewtopic.php?p=4679768#p4679768][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:Che è quello che dico da un po': quella configurazione pensa solo alle minacce meno probabili per la nostra tipologia di utente.zeek [url=http://forum.ubuntu-it.org/viewtopic.php?p=4679759#p4679759][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:e questo mi pare scontato.
Discorso diverso sarebbe se loro ti dicessero "ok, allora clicca ->qui<-" e ti mandassero in una pagina creata da loro che riesca a sfruttare un qualche bug del browser.
Insomma, il pc fermo senza nessun servizio attivo in pratica è quasi come se fosse spento.
Il mio sistema e' praticamente una sfera di acciaio in mezzo alla rete e i penetratori hanno trapani che al massimo forano il ferro, se non apro io qualcosa non fanno niente. Il broswer e' su ram, cioe' la cache, anche se riescono a caricare un qualche script non c'e' mica problema, al primo ravvio sparisce.
Per me e' il contrario, se succede qualcosa su windows non saprei dove mettere le mani, con Linux ripristino tutto in mezz'ora al massimo.Manuel14 [url=http://forum.ubuntu-it.org/viewtopic.php?p=4679939#p4679939][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:
che ne pensate potrebbe venirne fuori qualcosa che l'NSA non può tracciare (volevo evitare sistemi linux perché non ho dimestichezza, se succede qualcosa su windows posso interpretarlo e forse anche agire nel modo più efficace, o almeno tentare, mentre su linux sarei inerme e peggio ancora non saprei dove guardare)
Ripristino a PRIMA del problema. Si puo' fare anche con windows ma con le sue maledette shadow-copies non sai mai cosa rimane e cosa no'.
Keep calm
and
Return fire
and
Return fire
- toni00c
- Prode Principiante
- Messaggi: 207
- Iscrizione: giovedì 19 maggio 2011, 9:13
- Distribuzione: xubuntu,debian,tails,linux mint
Re: sistema linux più adatto alla sicurezza
ok , ma sapendo che un browser opera solitamente sulla porta 80-443 , e sospettando che la versione del browser che la vittima sta usando è vulnerabile,perchè non lanciare un exploit direttamente là?
nel caso di cui parli tu invece è proprio "hijaking" a mio avviso : forse basterebbero poche righe di codice di javascript per bucare un sistema.
Daltronde se non sbaglio hanno fatto lo stesso con la rete tor no?
nel caso di cui parli tu invece è proprio "hijaking" a mio avviso : forse basterebbero poche righe di codice di javascript per bucare un sistema.
Daltronde se non sbaglio hanno fatto lo stesso con la rete tor no?
.. ubuntu customization kit... la mia vera rivoluzione comincia ora..
- toni00c
- Prode Principiante
- Messaggi: 207
- Iscrizione: giovedì 19 maggio 2011, 9:13
- Distribuzione: xubuntu,debian,tails,linux mint
Re: sistema linux più adatto alla sicurezza
che non è poco. lo pensavo anchio: O l 'attaccante conosce sempre il tuo ip , vuoi perchè ha contatti con il tuo provider,vuoi perchè frequenti sempre gli stessi forum,a323109 [url=http://forum.ubuntu-it.org/viewtopic.php?p=4679981#p4679981][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:
No, il punto debole e' la persona che clicca, e' tutto li'.
Il mio sistema e' praticamente una sfera di acciaio in mezzo alla rete e i penetratori hanno trapani che al massimo forano il ferro, se non apro io qualcosa non fanno niente. Il broswer e' su ram, cioe' la cache, anche se riescono a caricare un qualche script non c'e' mica problema, al primo ravvio sparisce.
.
e lancia di continuo gli stessi exploit quando sei online o non vedo come possa hackerarti.
Forse , e qui andiamo a livelli quasi di fantascienza , l'unica sarebbe ,come diceva wilson, un attacco diretto al router (come il mio che monta un firmware open source ,quindi perfettamente modificabile da un esperto) o un flash del bios con rootkit o altro codice malevolo.
A dire il vero mi chiedevo pure se fosse possibile flashare le schede di rete , ma forse è pure utopia.
aggiungo : se nessuna delle ipotesi sopra fossero vere l'attaccante non potrebbe mai sapere cosa fai con il tuo pc a mio avviso , eccetto che non sia un tuo familiare-conoscente.A quel punto ,se lo fosse, invece di perdere tempo nel web potrebbe installarti una microcamera nella camera dove usi il tuo pc e da li osservare le tue password digitate e i siti web dove navighi: qui però andiamo offtopic: tuttavia succede anche questo.
Ultima modifica di toni00c il mercoledì 12 novembre 2014, 9:47, modificato 1 volta in totale.
.. ubuntu customization kit... la mia vera rivoluzione comincia ora..
- a323109
- Entusiasta Emergente
- Messaggi: 1237
- Iscrizione: venerdì 26 luglio 2013, 19:23
- Desktop: Ubuntu
- Distribuzione: Ubuntu 22.04 LTS
- Sesso: Maschile
- Località: Area 51
Re: sistema linux più adatto alla sicurezza
Aspetta, creo un'altra discussione perche' ne vale veramente la pena.toni00c [url=http://forum.ubuntu-it.org/viewtopic.php?p=4680003#p4680003][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:ok , ma sapendo che un browser opera solitamente sulla porta 80-443 , e sospettando che la versione del browser che la vittima sta usando è vulnerabile,perchè non lanciare un exploit direttamente là?
nel caso di cui parli tu invece è proprio "hijaking" a mio avviso : forse basterebbero poche righe di codice di javascript per bucare un sistema.
Daltronde se non sbaglio hanno fatto lo stesso con la rete tor no?
Firefox ha una vunlerabilita' e c'e' il modo di porre rimedio facilmente
Keep calm
and
Return fire
and
Return fire
-
- Entusiasta Emergente
- Messaggi: 1331
- Iscrizione: domenica 19 ottobre 2008, 18:37
- Località: Italia
Re: sistema linux più adatto alla sicurezza
fermo.
Il browser lavora sulla porta 80 e 443, ma normalmente il computer accetta traffico di ritorno sulla porta 80 solo perché una richiesta è partita da quella porta. Un po' il principio di hamachi per farla proprio semplice.. in realtà ci sono anche tecnologie che permettono al server di contattare il client, ma vabbè la connessione è stata comunque già stabilita.
Il concetto è diverso, bucare un browser significa riuscire a far scaricare ed eseguire un software all'insaputa dell'utente. Tanto per fare un esempio.
edit: mmmm io non sono un esperto, ma voi fate un po' di confusione
Il browser lavora sulla porta 80 e 443, ma normalmente il computer accetta traffico di ritorno sulla porta 80 solo perché una richiesta è partita da quella porta. Un po' il principio di hamachi per farla proprio semplice.. in realtà ci sono anche tecnologie che permettono al server di contattare il client, ma vabbè la connessione è stata comunque già stabilita.
Il concetto è diverso, bucare un browser significa riuscire a far scaricare ed eseguire un software all'insaputa dell'utente. Tanto per fare un esempio.
edit: mmmm io non sono un esperto, ma voi fate un po' di confusione
Imagine all the people sharing all the world!
... I wonder if you can.
... I wonder if you can.
- a323109
- Entusiasta Emergente
- Messaggi: 1237
- Iscrizione: venerdì 26 luglio 2013, 19:23
- Desktop: Ubuntu
- Distribuzione: Ubuntu 22.04 LTS
- Sesso: Maschile
- Località: Area 51
Re: sistema linux più adatto alla sicurezza
Che ci vuoi fare, non siamo nati imparatizeek [url=http://forum.ubuntu-it.org/viewtopic.php?p=4680009#p4680009][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto: edit: mmmm io non sono un esperto, ma voi fate un po' di confusione
Keep calm
and
Return fire
and
Return fire
- Wilson
- Imperturbabile Insigne
- Messaggi: 3539
- Iscrizione: domenica 20 novembre 2005, 14:47
- Desktop: Unity
- Distribuzione: Edubuntu 15.04 x86_64
- Località: Torino
Re: sistema linux più adatto alla sicurezza
Il browser non lavora MAI sulle porte 80 e 443, ovviamente, servono i permessi di superutente per aprire le porte "basse" (sicuramente su linux/unix, ma credo pure in win) e il browser normalmente non li ha (direi mai, ma qualcuno che naviga come root lo si trova di sicuro )
ps: nessuno nasce imparato, ma se vuole diventarlo è meglio che parta dallo studiare come funzionano certe cose (es: lo stack tcp/ip), per arrivare agli usi anomali solo dopo, altrimenti è solo tempo perso (e qualche pericolo aggiuntivo, perché poi si pensa di sapere).
ps: nessuno nasce imparato, ma se vuole diventarlo è meglio che parta dallo studiare come funzionano certe cose (es: lo stack tcp/ip), per arrivare agli usi anomali solo dopo, altrimenti è solo tempo perso (e qualche pericolo aggiuntivo, perché poi si pensa di sapere).
-- Provate Ubuntu! Innocuo se usato secondo le istruzioni --
- a323109
- Entusiasta Emergente
- Messaggi: 1237
- Iscrizione: venerdì 26 luglio 2013, 19:23
- Desktop: Ubuntu
- Distribuzione: Ubuntu 22.04 LTS
- Sesso: Maschile
- Località: Area 51
Re: sistema linux più adatto alla sicurezza
Si vedono le porte aperte o non aperte in un dato momento, i server usano la porta 80 e 443, i client no, esempio:Wilson [url=http://forum.ubuntu-it.org/viewtopic.php?p=4680096#p4680096][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:Il browser non lavora MAI sulle porte 80 e 443, ovviamente, servono i permessi di superutente per aprire le porte "basse" (sicuramente su linux/unix, ma credo pure in win) e il browser normalmente non li ha (direi mai, ma qualcuno che naviga come root lo si trova di sicuro )
Codice: Seleziona tutto
matrix ~ # netstat -ano
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State Timer
tcp 0 0 127.0.1.1:53 0.0.0.0:* LISTEN off (0.00/0/0)
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN off (0.00/0/0)
tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN off (0.00/0/0)
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN off (0.00/0/0)
tcp 0 0 10.16.200.237:45244 74.125.232.128:80 ESTABLISHED keepalive (2.99/0/0)
tcp 0 0 10.16.200.237:44530 74.125.206.95:80 ESTABLISHED keepalive (2.26/0/0)
tcp 0 1 10.16.200.237:52409 151.18.156.152:80 SYN_SENT on (3.60/5/0)
tcp 0 0 10.16.200.237:52797 74.125.195.95:80 ESTABLISHED keepalive (1.94/0/0)
tcp 0 0 10.16.200.237:38273 151.21.208.57:80 TIME_WAIT timewait (5.53/0/0)
tcp 0 0 10.16.200.237:49158 173.194.40.1:443 ESTABLISHED off (0.00/0/0)
tcp 0 1 10.16.200.237:52414 151.18.156.152:80 SYN_SENT on (4.62/5/0)
tcp 0 0 10.16.200.237:55014 173.194.112.197:443 ESTABLISHED off (0.00/0/0)
tcp 0 0 10.16.200.237:52801 74.125.195.95:80 ESTABLISHED keepalive (2.06/0/0)
tcp 0 0 10.16.200.237:38271 151.21.208.57:80 ESTABLISHED keepalive (0.78/0/0)
tcp 0 1 10.16.200.237:52412 151.18.156.152:80 SYN_SENT on (4.37/5/0)
tcp 0 1 10.16.200.237:52410 151.18.156.152:80 SYN_SENT on (3.86/5/0)
tcp 0 0 10.16.200.237:38272 151.21.208.57:80 ESTABLISHED keepalive (0.85/0/0)
tcp 0 0 10.16.200.237:49062 91.189.94.248:80 TIME_WAIT timewait (6.56/0/0)
tcp 0 0 10.16.200.237:49082 91.189.94.248:80 TIME_WAIT
Il problema e' che tutto cambia molto rapidamente, serve un programma per analizzare tutto per bene
Codice: Seleziona tutto
matrix ~ # netstat -ns
Ip:
1328 total packets received
0 forwarded
0 incoming packets discarded
1328 incoming packets delivered
1427 requests sent out
4 outgoing packets dropped
Icmp:
8 ICMP messages received
0 input ICMP message failed.
ICMP input histogram:
destination unreachable: 8
17 ICMP messages sent
0 ICMP messages failed
ICMP output histogram:
destination unreachable: 17
IcmpMsg:
InType3: 8
OutType3: 17
Tcp:
137 active connections openings
2 passive connection openings
56 failed connection attempts
0 connection resets received
0 connections established
1148 segments received
1207 segments send out
26 segments retransmited
33 bad segments received.
56 resets sent
Udp:
249 packets received
17 packets to unknown port received.
0 packet receive errors
267 packets sent
UdpLite:
TcpExt:
55 TCP sockets finished time wait in fast timer
26 delayed acks sent
Quick ack mode was activated 3 times
432 packet headers predicted
290 acknowledgments not containing data payload received
10 predicted acknowledgments
2 congestion windows recovered without slow start after partial ack
6 other TCP timeouts
TCPLossProbes: 4
TCPLossProbeRecovery: 3
3 DSACKs sent for old packets
4 DSACKs received
TCPDSACKIgnoredNoUndo: 2
TCPRcvCoalesce: 37
TCPChallengeACK: 33
TCPSYNChallenge: 33
IpExt:
InOctets: 632671
OutOctets: 157753
InNoECTPkts: 1328
matrix ~ #
Keep calm
and
Return fire
and
Return fire
- Wilson
- Imperturbabile Insigne
- Messaggi: 3539
- Iscrizione: domenica 20 novembre 2005, 14:47
- Desktop: Unity
- Distribuzione: Edubuntu 15.04 x86_64
- Località: Torino
Re: sistema linux più adatto alla sicurezza
Bravo, la sua 80, non la tua
Le connessioni non riuscite potrebbero anche essere in uscita (avrebbe anche più senso), non conosco così bene l'output statistico di netstat da esserne sicuro
edit: ho trovato un po' di documentazione e direi che il firewall non centra:
Le connessioni non riuscite potrebbero anche essere in uscita (avrebbe anche più senso), non conosco così bene l'output statistico di netstat da esserne sicuro
edit: ho trovato un po' di documentazione e direi che il firewall non centra:
http://networkadminkb.com/KB/a265/netst ... aning.aspxFailed Connection Attempts: The number of times TCP connections have made a direct transition to the CLOSED state from the SYN-SENT state or from the SYN-RCVD state. This number also includes the number of times TCP connections have made a direct transition to the LISTEN state from the SYN-RCVC state.
Ultima modifica di Wilson il mercoledì 12 novembre 2014, 12:57, modificato 1 volta in totale.
-- Provate Ubuntu! Innocuo se usato secondo le istruzioni --
- a323109
- Entusiasta Emergente
- Messaggi: 1237
- Iscrizione: venerdì 26 luglio 2013, 19:23
- Desktop: Ubuntu
- Distribuzione: Ubuntu 22.04 LTS
- Sesso: Maschile
- Località: Area 51
Re: sistema linux più adatto alla sicurezza
Ci sono una marea di opzioni, mi sto perdendoWilson [url=http://forum.ubuntu-it.org/viewtopic.php?p=4680114#p4680114][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:Bravo, la sua 80, non la tua
Le connessioni non riuscite potrebbero anche essere in uscita (avrebbe anche più senso), non conosco così bene l'output statistico di netstat da esserne sicuro
Si riesce a vedere anche che programma sta mandando dati e a chi:
Codice: Seleziona tutto
matrix ~ # netstat -pen
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State User Inode PID/Program name
tcp 0 0 10.16.200.237:49201 91.189.94.248:80 TIME_WAIT 0 0 -
tcp 0 0 10.16.200.237:44658 74.125.206.95:80 TIME_WAIT 0 0 -
tcp 0 0 10.16.200.237:49200 91.189.94.248:80 TIME_WAIT 0 0 -
tcp 0 0 10.16.200.237:49202 91.189.94.248:80 TIME_WAIT 0 0 -
tcp 0 0 10.16.200.237:49199 91.189.94.248:80 ESTABLISHED 1000 17666 2240/firefox
tcp 0 0 10.16.200.237:52925 74.125.195.95:80 TIME_WAIT 0 0 -
tcp 0 0 10.16.200.237:52927 74.125.195.95:80 TIME_WAIT 0 0 -
tcp 0 0 10.16.200.237:49208 91.189.94.248:80 TIME_WAIT 0 0 -
tcp 0 0 10.16.200.237:49207 91.189.94.248:80 TIME_WAIT 0 0 -
tcp 0 0 10.16.200.237:52928 74.125.195.95:80 TIME_WAIT 0 0 -
tcp6 1 0 ::1:53625 ::1:631 CLOSE_WAIT 0 14737 1308/cups-browsed
Keep calm
and
Return fire
and
Return fire
- toni00c
- Prode Principiante
- Messaggi: 207
- Iscrizione: giovedì 19 maggio 2011, 9:13
- Distribuzione: xubuntu,debian,tails,linux mint
Re: sistema linux più adatto alla sicurezza
scusa ,ma allora il traffico http dove viaggia? quello d'uscita intendoWilson [url=http://forum.ubuntu-it.org/viewtopic.php?p=4680096#p4680096][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:Il browser non lavora MAI sulle porte 80 e 443, ovviamente, servono i permessi di superutente per aprire le porte "basse" (sicuramente su linux/unix, ma credo pure in win) e il browser normalmente non li ha (direi mai, ma qualcuno che naviga come root lo si trova di sicuro )
ps: nessuno nasce imparato, ma se vuole diventarlo è meglio che parta dallo studiare come funzionano certe cose (es: lo stack tcp/ip), per arrivare agli usi anomali solo dopo, altrimenti è solo tempo perso (e qualche pericolo aggiuntivo, perché poi si pensa di sapere).
e se non lavora sulla porta 80 e 443 perchè allora quelle sarebbero le porte http-s e per quale motivo se le chiudiamo non riusciamo a navigare?
.. ubuntu customization kit... la mia vera rivoluzione comincia ora..
- a323109
- Entusiasta Emergente
- Messaggi: 1237
- Iscrizione: venerdì 26 luglio 2013, 19:23
- Desktop: Ubuntu
- Distribuzione: Ubuntu 22.04 LTS
- Sesso: Maschile
- Località: Area 51
Re: sistema linux più adatto alla sicurezza
la confusione e' tra porte del server e porte tue.toni00c [url=http://forum.ubuntu-it.org/viewtopic.php?p=4680434#p4680434][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:scusa ,ma allora il traffico http dove viaggia? quello d'uscita intendoWilson [url=http://forum.ubuntu-it.org/viewtopic.php?p=4680096#p4680096][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:Il browser non lavora MAI sulle porte 80 e 443, ovviamente, servono i permessi di superutente per aprire le porte "basse" (sicuramente su linux/unix, ma credo pure in win) e il browser normalmente non li ha (direi mai, ma qualcuno che naviga come root lo si trova di sicuro )
ps: nessuno nasce imparato, ma se vuole diventarlo è meglio che parta dallo studiare come funzionano certe cose (es: lo stack tcp/ip), per arrivare agli usi anomali solo dopo, altrimenti è solo tempo perso (e qualche pericolo aggiuntivo, perché poi si pensa di sapere).
e se non lavora sulla porta 80 e 443 perchè allora quelle sarebbero le porte http-s e per quale motivo se le chiudiamo non riusciamo a navigare?
80 e 443 sono le porte che usano i server, se le blocchi non navighi.
Ultima modifica di a323109 il mercoledì 12 novembre 2014, 22:36, modificato 1 volta in totale.
Keep calm
and
Return fire
and
Return fire
- Wilson
- Imperturbabile Insigne
- Messaggi: 3539
- Iscrizione: domenica 20 novembre 2005, 14:47
- Desktop: Unity
- Distribuzione: Edubuntu 15.04 x86_64
- Località: Torino
Re: sistema linux più adatto alla sicurezza
L'ha scritto chiaramente a323109, se non ti è chiaro ti consiglierei di procurarti un testo di base sulle reti informatiche (in particolare per i protocolli tcp e udp).
-- Provate Ubuntu! Innocuo se usato secondo le istruzioni --
- Manuel14
- Prode Principiante
- Messaggi: 30
- Iscrizione: martedì 11 novembre 2014, 7:53
- Desktop: Cinnamon
- Distribuzione: Linux Mint 17 Qiana i686
- Località: Italia
Re: sistema linux più adatto alla sicurezza
a me interessa un manuale del genere, sai darmi qualche consiglio in merito ?
- toni00c
- Prode Principiante
- Messaggi: 207
- Iscrizione: giovedì 19 maggio 2011, 9:13
- Distribuzione: xubuntu,debian,tails,linux mint
Re: sistema linux più adatto alla sicurezza
Questo e' ovvio.ma le porte di destinazione sono quellea323109 [url=http://forum.ubuntu-it.org/viewtopic.php?p=4680437#p4680437][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:la confusione e' tra porte del server e porte tue.toni00c [url=http://forum.ubuntu-it.org/viewtopic.php?p=4680434#p4680434][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:scusa ,ma allora il traffico http dove viaggia? quello d'uscita intendoWilson [url=http://forum.ubuntu-it.org/viewtopic.php?p=4680096#p4680096][img]http://forum.ubuntu-it.org/images/icons/icona-cita.gif[/img][/url] ha scritto:Il browser non lavora MAI sulle porte 80 e 443, ovviamente, servono i permessi di superutente per aprire le porte "basse" (sicuramente su linux/unix, ma credo pure in win) e il browser normalmente non li ha (direi mai, ma qualcuno che naviga come root lo si trova di sicuro )
ps: nessuno nasce imparato, ma se vuole diventarlo è meglio che parta dallo studiare come funzionano certe cose (es: lo stack tcp/ip), per arrivare agli usi anomali solo dopo, altrimenti è solo tempo perso (e qualche pericolo aggiuntivo, perché poi si pensa di sapere).
e se non lavora sulla porta 80 e 443 perchè allora quelle sarebbero le porte http-s e per quale motivo se le chiudiamo non riusciamo a navigare?
80 e 443 sono le porte che usano i server, se le blocchi non navighi.
.. ubuntu customization kit... la mia vera rivoluzione comincia ora..
Chi c’è in linea
Visualizzano questa sezione: 0 utenti iscritti e 8 ospiti