

![]() ![]() |
I ragazzi del team di snortattack.org - un portale italiano per la sicurezza informatica, ci chiedono una mano, e non possiamo fare altro che dare seguito alla loro richiesta visto il loro contributo e i loro sforzi per il mantenimento di snortattack..., e divulgare dunque l'importante evento IT rivolto all'open source: MOCA 2008 che si terrà a Pescara dal 21 al 24 Agosto, dove intendono organizzare una sessione battezzata "IPS Challenge", ossia una vera e propria sfida agli hacker di tutta Italia a penetrare all'interno di un sistema protetto da IPS, durante il MOCA.
IPS stà per Intrusion Prevention System un sistema in grado di bloccare gli attacchi nel momento in cui avvengono (difesa pro-attiva).
Snortattack inoltre è Snort[TM] user group, quindi referenza per gli utilizzatori di questo strumento open source per la sicurezza.
Snort[TM] è lo standard di fatto nei sistemi di tipo Intrusion Detection System ed Intrusion Prevention System.
Stiamo dando una mano ai ragazzi del Metro Olografix(http://camp.olografix.org/) a publicizzare l'evento.
L'evento è completamente gratuito e oltre al campeggio puro si terranno conferenze e dibattiti su tematiche di attualità, con tanta voglia di condividere esperienze e conoscenze nel puro spirito dell'etica hacker.
Per info ed altro:
http://camp.olografix.org
Vi ringraziamo per l'attenzione.
The LinuxGuide.it TEAM
Segnala questo documento su:
IPS stà per Intrusion Prevention System un sistema in grado di bloccare gli attacchi nel momento in cui avvengono (difesa pro-attiva).
Snortattack inoltre è Snort[TM] user group, quindi referenza per gli utilizzatori di questo strumento open source per la sicurezza.
Snort[TM] è lo standard di fatto nei sistemi di tipo Intrusion Detection System ed Intrusion Prevention System.
Stiamo dando una mano ai ragazzi del Metro Olografix(http://camp.olografix.org/) a publicizzare l'evento.
L'evento è completamente gratuito e oltre al campeggio puro si terranno conferenze e dibattiti su tematiche di attualità, con tanta voglia di condividere esperienze e conoscenze nel puro spirito dell'etica hacker.
Per info ed altro:
http://camp.olografix.org
Vi ringraziamo per l'attenzione.
The LinuxGuide.it TEAM
Segnala questo documento su:










commenta
( 4756 visite )
| permalink
| 



( 3 / 1697 )





![]() ![]() |
![]() ![]() |
Buongiorno, spero possiate aiutarmi con una configurazione di iptables:
ho un cluster con i nodi nattati (SNAT) dal master in modo da uscire con il suo indirizzo pubblico, e fin qui tutto bene...Un`applicazione scarica in parallelo dati da un sito esterno (i nodi fanno partire la richiesta di download), il quale ha come limite 2 download x client, il che significa che parte del guadagno nell`usare la parallelizzazione va persa...
dato che non ho altri indirizzi IP pubblici su cui nattare i nodi, è possibile fare il forwarding in modo da bypassare il limite x client del server remoto?
Allo stato attuale iptables è configurato (x il nat) con
-A POSTROUTING -o eth0 -s $SUBNET_PRIVATA -j SNAT --to $IP_PUBBLICO_MASTER
e giustamente le connessioni generate dai nodi vengono viste dalle destinazioni con l`indirizzo $IP_PUBBLICO_MASTER, ma come vi dicevo, non permette di sfruttare appieno le potenzialità della parallelizzazione...
Grazie infinite
Vega
Segnala questo documento su:
ho un cluster con i nodi nattati (SNAT) dal master in modo da uscire con il suo indirizzo pubblico, e fin qui tutto bene...Un`applicazione scarica in parallelo dati da un sito esterno (i nodi fanno partire la richiesta di download), il quale ha come limite 2 download x client, il che significa che parte del guadagno nell`usare la parallelizzazione va persa...
dato che non ho altri indirizzi IP pubblici su cui nattare i nodi, è possibile fare il forwarding in modo da bypassare il limite x client del server remoto?
Allo stato attuale iptables è configurato (x il nat) con
-A POSTROUTING -o eth0 -s $SUBNET_PRIVATA -j SNAT --to $IP_PUBBLICO_MASTER
e giustamente le connessioni generate dai nodi vengono viste dalle destinazioni con l`indirizzo $IP_PUBBLICO_MASTER, ma come vi dicevo, non permette di sfruttare appieno le potenzialità della parallelizzazione...
Grazie infinite
Vega
Segnala questo documento su:










![]() ![]() |
![]() ![]() |
Abbiamo pubblicato questo nuovo articolo su Iptables il quale spiega per bene come configurare un firewall riportando alcuni esempi pratici e scripts.
Clicca qui per leggere l'articolo
URL: http://www.linuxguide.it/docs.php?Networking:IPTABLES
Lascia i tuoi commenti qui.
LinuxGuide.it Team
Segnala questo documento su:
Clicca qui per leggere l'articolo
URL: http://www.linuxguide.it/docs.php?Networking:IPTABLES
Lascia i tuoi commenti qui.
LinuxGuide.it Team
Segnala questo documento su:










![]() ![]() |
![]() ![]() |
venerdì, febbraio 1, 2008, 07:00 AM - Security
team
Come recuperare una password "Cisco type 5" da un router Cisco Systems utilizzando John the Ripper.team
Estrai la password da recuperare dalla configurazione del router
#
sed -n 's/[ :]/_/g; s/^\(.\{1,\}\)_5_\($1$[$./0-9A-Za-z]\{27,31\}\)_*$/\1:\2/p' < cisco_router.cfg > recovery_pass
verifica la password:
cat recovery_pass
Installare John the Ripper
-download: http://www.openwall.com/john/
-installa:
# tar xfz john-versione.tar.gz
# cd john-versione
# cd src
# make linux-x86-any
# (digita solo make per visualizzare la lista arch se linux-x86-any non va bene per il tuo sistema)
cd ../run
Recupera password
./john recovery_pass
Attenzione allo spazio disco!
John the Ripper ne mangia tanto, dopo il recovery non dimenticate di rimuovere il file "recovery_pass"(potrebbe occupare circa qualche GB)
Segnala questo documento su:










![]() ![]() |
![]() ![]() |
Descrizione
Grazie a questo piccolo script in shell, possiamo bloccare eventuali attacchi ssh provenienti da internet verso la nostra linuxbox.
Questo script controlla i logs sul file "/var/log/auth.log" ogni 60 secondi, se un utente prova quindi ad effettuare un login sulla macchina servendosi di una username inesistente, sicuramente si tratta di un brute-force attack, per cui lo script rilevando il tentativo login fallito aggiungerà l'ip address dell'host remoto all'interno de file "/etc/hosts.deny" gestito dal tcp wrapper che provvederà a bloccare qualsiasi comunicazione da e verso quell'host.
Progettato per:
Fedora/RedHat/CentOS
Testato su:
Fedora
INIZIO SCRIPT -->
#_______________________________________________________#
#_______________________________________________________#
FINE SCRIPT <--
Autorun
Per avviare lo script al boot della macchina:
1)Copia & Incolla lo script in file chiamato ssh-attack.sh dentro "/usr/local/bin"
2)# chmod 500 /usr/local/bin/ssh-attack.sh
3)infine aggiungi la sottostante riga al file "/etc/rc.local:
# sh /usr/local/bin/ssh-attack.sh
Segnala questo documento su:
Grazie a questo piccolo script in shell, possiamo bloccare eventuali attacchi ssh provenienti da internet verso la nostra linuxbox.
Questo script controlla i logs sul file "/var/log/auth.log" ogni 60 secondi, se un utente prova quindi ad effettuare un login sulla macchina servendosi di una username inesistente, sicuramente si tratta di un brute-force attack, per cui lo script rilevando il tentativo login fallito aggiungerà l'ip address dell'host remoto all'interno de file "/etc/hosts.deny" gestito dal tcp wrapper che provvederà a bloccare qualsiasi comunicazione da e verso quell'host.
Progettato per:
Fedora/RedHat/CentOS
Testato su:
Fedora
INIZIO SCRIPT -->
#_______________________________________________________#
#!/bin/sh
#Script by LinuxGuide.it
#*AGREEMENT, INCLUDING, IN PARTICULAR THE LIMITATIONS ON:
#WARRANTY,IF THISY AND LIABILITY. YOU AGREE THAT THIS AGREEMENT IS ENFORCEABLE LIKE ANY WRITTEN NEGOTIATED AGREEMENT SIGNED BY YOU. IF YOU DO NOT AGREE, DO NOT USE THIS SCRIPT
#*WARRANTY
# NO WARRANTY IS OFFERED WITH THIS SOFTWARE.
#*LIMITATION OF LIABILITY.
#IN NO EVENT WILL THE DEVELOPERS OF THIS SOFTWARE BE LIABLE TO YOU FOR ANY DAMAGES, CLAIMS OR COSTS WHATSOEVER OR ANY CONSEQUENTIAL, INDIRECT, INCIDENTAL DAMAGES, OR ANY LOST PROFITS OR LOST SAVINGS.
while :
do
sleep 60
varcat=`cat /var/log/auth.log |grep Illegal | awk '{print $10}' |head -1 | awk '{split($0,Array,":"); print Array[4]}'`
vardate=`date`
if [ -z $varcat ]
then
# "nothing to do..."
echo "" > /var/spool/mail/root
echo "" > /var/mail/root
else
# "Block host"
echo "sshd: $varcat" >> /etc/hosts.deny
sleep 2
cat /var/log/auth.log |grep Illegal > /var/log/auth.temp
sleep 2
# echo send report via email - don't miss to change "your_account@example.com"
mail your_account@example.com -s "SSH Illegal user $vardate" < /var/log/auth.temp
sleep 1
cat /var/log/auth.temp >> /var/log/auth-backup.log
sleep 1
echo "" > /var/log/auth.log
sleep 1
rm /var/log/auth.temp
fi
done
#_______________________________________________________#
FINE SCRIPT <--
Autorun
Per avviare lo script al boot della macchina:
1)Copia & Incolla lo script in file chiamato ssh-attack.sh dentro "/usr/local/bin"
2)# chmod 500 /usr/local/bin/ssh-attack.sh
3)infine aggiungi la sottostante riga al file "/etc/rc.local:
# sh /usr/local/bin/ssh-attack.sh
Segnala questo documento su:










![]() ![]() |