Sign in to follow this  
Guest

MAC OS X IN RETE e SU INTERNET

Recommended Posts

Guest

<FONT COLOR="ff0000">Si ma scusa, una volta ottenuto il login forzando lo stack di sshd posso cattare /etc/shadow o /etc/passwd, spesso anche senza essere root.</FONT>

Lo puoi fare anche con telnet, o no?

<FONT COLOR="ff0000">Ora, un breaker se vuole sapere le pass non le cerca decrittando il traffico ssh, bensi' sfruttando tutti gli altri sistemi, ben conosciuti e strausati.</FONT>

Ad esempio, intercettando il traffico telnet (e prendi le pass degli utenti) o forzando telnet (la stessa cosa che potrebbe fare con sshd).

<FONT COLOR="ff0000">2) il login remoto, se necessario, conviene farlo con telnet magari sulla porta 36763 con tanto di hosts deny, logging feroce e tanta tanta pazienza nel controllare SPESSO che la dimensione & checksum di 'ls', 'ps', 'du' ecc.ecc. siano invariati.</FONT>

Quello che dico io è che con telnet hai ancora più modi per beccare le password che con SSH.

Perchè dovresti allora usare telnet???

Ovvio poi che i demoni inutili vanno spenti.

[sappi che ormai TUTTE le distribuzioni orientate al mercato server e quello della sicurezza lasciano telnet disabilitato dopo l'installazione e accendono sshd solo su richiesta. Un motivo non ensi che ci sarà?]

Share this post


Link to post
Share on other sites

Olaf quello che hai detto e' vero. Semplicemente credo che 'non basti' per sostenere che sshd sia piu' sicuro di telnetd. Mi spiego citando una tua frase:

"Quello che dico io è che con telnet hai ancora più modi per beccare le password che con SSH.

Perchè dovresti allora usare telnet???"

Le mie esperienze mi insegnano che un hacker (termine generico.. diciamo breaker/cracker) nel 99% non ha bisogno (e quindi non cerca) le password di sistema, tantomeno quella di root.

Nel 99% dei casi si sfrutta una vulnerabilita' remota di un servizio (o di una sua feature) oppure si adottano pratiche di 'social hacking' come per esempio chiedere la password alla segretaria di turno facendosi passare per il tecnico.. Ora, escludendo questo ultimo caso, le possibilita' che qualcuno tenti di sniffare la password di root di un host sono ridotte in quanto bisogna anticipatamente guadagnare privilegi su una delle due macchine che effettuano la transazione oppure su una macchina intermedia. Quindi sara' tuttalpiu' un secondo passaggio.

Tu stesso dici che il 99% delle distro unix-like tiene il telnetd chiuso di default e l'sshd lo apre solo su rihiesta esplicita. Bene, questa e' proprio la causa della maggior vulnerabilita' di sshd. Non so se segui bugtraq et similia, ma la quantita' di exploit per sshd e la loro velocita' di aggiornamento e' spaventosa, superiore sicuramente a quella di aggiornamento del demone sshd.. Se consideri che il 50% (ottimisticamente) degli admin NON aggiorna i demoni se non quando esce una nuova release dell'intera distro.. Sommando tutte queste considerazioni, direi che la maggior sicurezza 'tecnica' di sshd non si traduce in una minor possibilita' di essere bucati e di trovarsi ospiti indesiderati.

Riassumendo: tutti usano sshd, tutti bucano sshd. Io preferisco telnetd su una qualsiasi porta sopra la 1024 anche se capisco perfettamente e rispetto il tuo punto di vista.

ciao

Share this post


Link to post
Share on other sites
Guest

Hany,

quello che dici e' perfettamente logico, ma lo sarebbe anche se applicato a ssh: modifica la porta, controlla i log, legittima il traffico solo di certi IP e utenti, verifica i checksum delle applicazioni...

Un buon sysad lo farebbe comunque, come cambiare frequentemente le password e leggere Bugtraq quotidianamente e aggiornare di conseguenza il sistema.

Alla fine, se intraprendi tutte queste azioni sia con telnetd che con sshd, non vedo perche' non usare il secondo.

Se non fai tutte queste cose sei *comunque* a rischio, quindi...

Share this post


Link to post
Share on other sites
Guest

Hany> ho capito quello che dici, però una volta che dici che basta aggiornare sshd per risolvere il problema, tanto vale aggiornarlo di continuo e usare quello!.

Share this post


Link to post
Share on other sites
Guest

(ANSA) - ROMA, 5 OTT - Per la prima volta nella storia di Internet anche l'Fbi e' scesa in campo in prima persona per contribuire alla lotta per la sicurezza online.In collaborazione con il SANS, un prestigioso gruppo scientifico di ricerca, il Bureau ha pubblicato la lista 'most wanted' dei 20 principali 'buchi' nella sicurezza online.La lista, consultabile all'indirizzo www.sans.org/top20/,e' in realta' una doppia 'top ten',relativa alle 'porte' piu' comunemente usate dagli hacker per violare i sistemi Windows e Unix.

2002-10-05 - 17:26:00

Mac non ha buchi ... si diceva fino a ieri, ma se Mac OSX è basato su Unix, e Unix ha dei buchi, Mac OSX ha dei buchi ... Posted Image parliamone ..

Share this post


Link to post
Share on other sites

"se Mac OSX è basato su Unix, e Unix ha dei buchi, Mac OSX ha dei buchi"

verissimo.

Os9 era un sistema poco incline ai servizi di rete, non aveva shell ed era assolutamente proprietario, in tutto e per tutto.

OsX e' in gran parte basato su codice arcinoto e arcistudiato, nonche' arcibucato.. Molti geek e lamers che prima non conoscevano nulla di mac, ora possono dirsi tranquillamente 'profondi conoscitori di mac', pur non avendone mai visto uno. Questo porta ai vantaggi e agli svantaggi che caratterizzano linux e gli altri os unix-like.

Una delle sfighe e' l'enorme pressione esercitata dagli hacker. I buchi di os9 erano sconosciuti perche' nessuno li cercava. I buchi di Osx sono noti perche' c'e' molta gente che li cerca su sistemi simili a osx ma molto piu' diffusi.

Che questo sia un problema e' innegabile ma fortunatamente esiste una solida rete di enti/gruppi che si occupa di aggiornare costantemente i servizi vulnerabili. Purtroppo non arrivano sempre in tempo.

Certo che osx e os9, se messi a paragone, sono sicuri allo stesso modo: a fronte di una totale assenza di servizi remoti qualsiasi os risulta pressoche' blindato. E siccome os9 nasceva con la sola possibilita' di abilitare il file sharing appleshare.. direi che complessivamente il mac user medio non e' 'meno sicuro' su osx piuttosto che os9.

Share this post


Link to post
Share on other sites
Guest

Direi che non c'e una terza via: o offri servizi di networking, e quindi ti esponi a potenziali attacchi, o non offri nulla e sei praticamente sempre al sicuro.

Ora, nell'ottica dell'era di internet, dove le possibilita' di networking sono necessarie, direi che OSX e' la scelta inevitabilmente giusta e OS9 e' il passato, soprattutto perche' Apple ha avuto l'intelligenza di distribuire il suo OS con tutti i servizi spenti di default, e mi pare che gli aggiornamenti di sicurezza siano distribuiti con buona tempestivita'.

Certo, se poi gli utenti non applicano gli aggiornamenti, attaccano la macchina alla adsl e aprono tutto c'e' poco da fare...

La stoltezza degli utenti medi-trafficoni e' infatti uno dei motivi del pullulare di IIS infettati da CodeRed ancora oggi, ad esempio.

Share this post


Link to post
Share on other sites

hai ragione marco, mi sento un po preso in causa pure io..a volte non faccio tutti gli aggiornamenti...

Comunque, i buchi di unix esistono, e lo sanno in molti.

Solo che i buchi di windows li conoscono in moltissimi. Ovviamente osx non e' immune, am comunque e' uno unix, i lche alza il livello di sicurezza.

Io mi sto un po' informando a livello di sicurezza, e ultimamente sto scrivendo con un gruppo di linuxuser, da cui vorrei trarre qualche beneficio, usando pero' il mio bel OSX...ehehe

Vorrei poter trovare gente che usa osx come un vero unix, non so se mi spiego bene: vorrei trovare gente come Hany,e te Marco, e altri, che possano darmi una mano nel mondo del terminale e della programmazione.....peccato che nel mio paese, non trovo nessuno....

Share this post


Link to post
Share on other sites

allora questo thread e' molto interessante, e non lo lascero' morire di certo, ho un sacco di cose da chiedere....

dunque:

<FONT COLOR="0000ff">HANY - Potremmo discutere piuttosto su come implementare servizi 'fittizi' (sniffer che simulano demoni) e su come spostare le porte dei servizi piu' usati o su come modificare i 'banners' di osx greppabili col synscan .. Hai qualche esperienza su darwin in proposito? </FONT>

ok, questa frase per me enigmatica, non l' ho proprio capita: non e' che me la puoi spiegare? soprattutto cosa sono gli sniffer??

<FONT COLOR="aa00aa">MARCO - In questo contesto continuo a pensare che, su Mac, il consiglio migliore sia quello di disattivare i servizi non strettamente necessari e vivere tranquilli, dando magari ogni tanto una occhiata ai log </FONT>

la controllatina hai log, non e' male, ma vorrei capire come cavolo si fa' a controllare i log...se mi spiegate pure questo..

OT ieri sera mi serviva, conoscere il mio ip pubblico, per una connessione diretta audio, con un mio amico; io uso airport, quindi posso vedere solo il mio ip privato, essendo che la base e' un router; alla fine ci sono riuscito, ma c'e un modo per farlo via terminale?

Cioe' posso trovare il mio ip pubblico da terminale?

Mi sembra un' operazione moolto piu' veloce.

<FONT COLOR="119911">Olaf - ho capito quello che dici, pero una volta che dici che basta aggiornare sshd per risolvere il problema, tanto vale aggiornarlo di continuo e usare quello!. </FONT>

bah, evidentemente si fa prima ad usare telnetd senza aggiornarlo....boh, dico io eh....

Share this post


Link to post
Share on other sites
Guest

la controllatina hai log, non e' male, ma vorrei capire come cavolo si fa' a controllare i log...se mi spiegate pure questo..

Il sistema mantiene tutta una serie di log, normalmente divisi per servizi (ftp, http, mail, cups, ...) e generalmente situati nella directory /var/log, oltre ad un log "generico" chiamato system.log

Chiaramente, se un servizio non é abilitato, il log sará generalmente vuoto, e non vale la pena monitorarlo...

L'applicazione standard per questo compito é Console (la trovi nella cartella Utilities), che di default mostra appunto i messaggi mandati alla console Unix, ma puó anche monitorare i log, avvisandoti quando c'é qualche modifica.

In alternativa, esistono altri programmi similari (BetterConsole, DesktopConsole, ...) che hanno qualche funzionalitá in piú: questione di gusti...

Share this post


Link to post
Share on other sites

perfetto grazie mille.

effettivamente non avevo mai usato la console, ora lo faro' di sicuro.

non conoscete qualche faq in italiano, oppure qualche libro che parli di Macosx a livello di unix?

Se io mi aggrego ad un Lug, posso avere la possibilita' di farmi spiegare qualcosa, anche se non uso linux, ma Mac oSX.

Il problema di osx, e' che c'e veramente poca gente che riesce a darti info interessanti, su cui smanettare.

Ho imparato un sacco di cose negli ultimi giorni da voi, ma sarebbe bello che questo thread sia sempre attivo....

Telnet

se io scrivo telnet nel mio terminale, mi appare una riga come questa

<FONT COLOR="0077aa">telnet></FONT>

ma poi cosa devo scrivere? un ip, oppure qualche altra cosa?

Ieri eravamo in rete io e tre miei amici, e provavo ad usare il teminale per sbirciare nel computer di uno di noi.

Il problema e' che a parte il normale ping, non riesco a fare nessun altra cosa.

Per esempio, per fare uno scanport generico, da terminale, come posso fare?

Do anche una precisazione: a me non me ne frega nulla di fare il breaker, ma sono super incuriosito dall'uso del terminale, mi crea un che di ecitazione imparare tutto cio' che e' possibile...

spero che la mia sete di "conoscenza", vi dia modo di sopportarmi, e di darmi qualche bel consiglio....eheheheh

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this