Il Network Security Toolkit (NST) è una ISO live CD/DVD (NST Live) basata su Fedora. Il toolkit è stato progettato per fornire un facile accesso ai migliori programmi Open Source sulle applicazioni di sicurezza sulla rete e dovrebbe funzionare sulla maggior parte delle piattaforme x86/x86_64. L’intento principale di sviluppo di questo toolkit è quello di […]
Fail2ban,Ferma gli attacchi brute force
Come commento dell’articolo “Knockd, per garantire la sicurezza delle porte”, ho ricevuto: “Usare knockd è una cattiva idea: una pessima idea. “Knockd è, alla fine, una password. Un’unica password sniffable che è soggetta ad attacchi di tipo man-in-the-middle e quindi non si possono usare nemmeno one-time-password ed essere sicuri. Coppie di chiavi Pubbliche/private e/o one-time-password (Opie, skey e simili) sono le soluzioni reali, insieme al monitoraggio dinamico per prevenire attacchi DOS che portino all’esaurimento delle risorse CPU. (OpenBSD PF incorpora una bella soluzione, così come iptables con fail2ban/denyhosts/etc. Anche swatch può fare miracoli.) “ Ebbene, a mio parere knockd è uno strato ulteriore di sicurezza, forse sottile ma comunque può […]
Knockd, per garantire la sicurezza delle porte su linux.
Oggi vi mostrerò come utilizzare knockd per migliorare la sicurezza del vostro server Linux, l’uso più comune che ho visto finora è: “Mi piacerebbe connettermi sulla porta 22 (ssh), ma non voglio lasciare la porta aperta per tutti .. e ho un IP dinamico “. In questi casi è possibile chiudere le porte ed usare […]
File Integrity Checkers e Rivelatori Rootkit per GNU/Linux – Parte 2
Ovvero come installare ed utilizzare Rkhunter, Chkrootkit, ClamAV, Afick Questa è la seconda parte dell’articolo scritto da Angelo Fonseca sul suo Blog. Angelo è un amministratore di sistemi Linux esperto in tematiche legate alla sicurezza, è anche il fondatore del gruppo su Linkedin “GNU/Linux Security & Hardening” Ho trovato il suo articolo davvero molto interessante […]
File Integrity Checkers e Rivelatori Rootkit per GNU/Linux – Parte 1
Grazie ad un gruppo in linkedin dove sono iscritto ho trovato questo interessante articolo fatto in due parti da Angelo Fonzeca che vi propongo: Introduzione Avete paura che il vostro sistema sia stato compromesso da un accesso non autorizzato? Avete scoperto delle attività di rete anomale e/o si sospetta che il sistema sia stato infettato […]