Davideddu » [url=http://forum.ubuntu-it.org/viewtopic.php?p=4277516#p4277516]oggi, 15:40[/url] ha scritto:
Tranne che per il digitale terrestre...
Vabbè chiudiamo questo off-topic...
Ah! Mi sono dimenticato di aggiungere
Artillery, un nuovo anti-virus (o meglio un
honeypot) che non cerca virus per Windows come ClamAV, ma controlla invece le connessioni e i file per segnalare eventuali anomalie. Come ClamAV funziona silenziosamente senza farsi notare e fa tutto da solo senza l'intervento dell'utente. L'unica cosa che l'utente deve fare è modificare il file di configurazione, ma dovrebbe funzionare bene anche con i valori di default.
Dovrebbe essere open-source (dal momento che viene scaricato da svn), ma non ne sono sicuro.
Ora lo aggiungo al wiki.
A me quello che sta stupendo di Ubuntu è quello che si vede in allegato.
Se faccio il syn scan è tutto stealthed, con lo scanner TCP risultano porte visibili, chiuse ma visibili, non fo nessun pacchetto avahi, samba, etc, nessun client e nessun server che possa avere a che fare con netbios.
Codice: Seleziona tutto
ufw status verbose
Stato: attivo
Registrazione: off
Predefinito: deny (in entrata), deny (in uscita)
Nuovi profili: Predefinito
A Azione Da
- ------ --
53/udp ALLOW OUT Anywhere
80/tcp ALLOW OUT Anywhere
443/tcp ALLOW OUT Anywhere
Codice: Seleziona tutto
cat /etc/default/ufw
IPV6=no
DEFAULT_INPUT_POLICY="DROP"
DEFAULT_OUTPUT_POLICY="DROP"
DEFAULT_FORWARD_POLICY="DROP"
DEFAULT_APPLICATION_POLICY="SKIP"
MANAGE_BUILTINS=no
IPT_SYSCTL=/etc/sysctl.conf
IPT_MODULES="nf_conntrack_ftp nf_nat_ftp nf_conntrack_netbios_ns"
Ho provato sia con che senza nf_conntrack_netbios_ns, ma le porte rimangono visibili.
Codice: Seleziona tutto
cat /etc/default/grub
GRUB_DEFAULT=0
GRUB_TIMEOUT=3
GRUB_DISTRIBUTOR=`hostname 2> /dev/null || echo Debian`
GRUB_CMDLINE_LINUX_DEFAULT="quiet ipv6.disable=1"
GRUB_CMDLINE_LINUX=""
GRUB_GFXMODE=640x480
Codice: Seleziona tutto
cat /etc/sysctl.conf
kernel.printk = 4 1 1 7
kernel.sysrq=0
kernel.kptr_restrict=2
kernel.yama.ptrace_scope = 1
net.ipv4.conf.default.rp_filter=1
net.ipv4.conf.all.rp_filter=1
net.ipv4.conf.default.send_redirects=0
net.ipv4.conf.all.send_redirects=0
net.ipv4.conf.default.accept_source_route=0
net.ipv4.conf.all.accept_source_route=0
net.ipv4.conf.default.accept_redirects=0
net.ipv4.conf.all.accept_redirects=0
net.ipv4.conf.default.secure_redirects=0
net.ipv4.conf.all.secure_redirects=0
net.ipv4.icmp_echo_ignore_broadcasts=1
net.ipv4.icmp_echo_ignore_all=1
net.ipv4.icmp_ignore_bogus_error_responses=1
net.ipv4.tcp_syncookies=1
net.ipv4.ip_forward=0
net.ipv4.conf.all.log_martians=0
net.ipv4.conf.default.log_martians=0
Alcuni valori che ho messo in sysctl sono ridondandi o già in quel modo per impostazione predefinita, ma si sa mai...
in sysct.d, 10-messages. conf riportava kernel.printk = 4 4 1 7, modificato 4 1 1 7.
10-magic-sysrq.conf riportava kernel.sysrq = 176, modificato a 0.
10-kernel-hardening.conf riportava kernel.kptr_restrict = 1, modificato a 2
Codice: Seleziona tutto
cat /etc/ufw/after.rules
*filter
:ufw-after-input - [0:0]
:ufw-after-output - [0:0]
:ufw-after-forward - [0:0]
COMMIT
Codice: Seleziona tutto
cat /etc/ufw/before.rules
*filter
:ufw-before-input - [0:0]
:ufw-before-output - [0:0]
:ufw-before-forward - [0:0]
:ufw-not-local - [0:0]
-A ufw-before-input -i lo -j ACCEPT
-A ufw-before-output -o lo -j ACCEPT
-A ufw-before-input -m state --state RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-output -m state --state RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-input -m state --state INVALID -j ufw-logging-deny
-A ufw-before-input -m state --state INVALID -j DROP
-A ufw-before-input -j ufw-not-local
-A ufw-not-local -m limit --limit 3/min --limit-burst 10 -j ufw-logging-deny
-A ufw-not-local -j DROP
COMMIT
Non ho capito se è cambiato qualcosa o sbaglio io qualcosa.
Sono passato alla 12.10 perché mi erano entrati nel pc ultimamente con la 12.04 e ora mi ritrovo con quelle porte che almeno erano nascoste a chi non conosceva il mio stato, con la 12.04.
Firefox, nonostante i miei impegni nel disattivare geolocalizzazioni, cache su disco, cookie, qualsiasi dato vada oltre la sessione, IMHO è la fonte delle varie intrusioni subite., non è solo un problema di privacy, qua la gente ha i pc con via vai stile porto di mare e neppure se ne accorge, almeno su windows in molti hanno delle suite di sicurezza.
Spero che questo Artillery sia un programma interattivo, visto che i log sono noiosi da leggere e a danno subito ci fai niente (infatti li ho disattivati)...