Re: gruppi di default in debian jessie

2013-12-15 Per discussione Gian Uberto Lauri
Hai pensato che codice che girl coi permissi gusti può sovvertire le decisioni 
del
BIOS?

--
Gian Uberto Lauri
Messaggio inviato da un tablet

 On 15/dic/2013, at 08:55, Davide Prina davide.pr...@gmail.com wrote:
 
 On 15/12/2013 00:19, Gian Uberto Lauri wrote:
 
 On 14/dic/2013, at 21:53, Davide Prina wrote:
 
 sul mio miniportatile personale ho disattivato l'audio e webcam (non 
 possono essere attivati via software dal sistema operativo: Debian), per 
 far durare di più la batteria. Quindi penso che anche altri abbiano fatto 
 lo stesso, se non interessa l'audio e il microfono.
 
 Hai lavorato a livello di Bios?
 
 lo puoi fare sia a livello BIOS che eliminando i moduli da Linux.
 Io per ora l'ho fatto a livello BIOS.
 
 Ciao
 Davide
 
 -- 
 Dizionari: http://linguistico.sourceforge.net/wiki
 Fate una prova di guida ... e tenetevi la macchina!:
 http://linguistico.sf.net/wiki/doku.php?id=usaooo2
 Non autorizzo la memorizzazione del mio indirizzo su outlook
 
 
 -- 
 Per REVOCARE l'iscrizione alla lista, inviare un email a 
 debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per
 problemi inviare un email in INGLESE a listmas...@lists.debian.org
 
 To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
 Archive: http://lists.debian.org/52ad6065.6000...@gmail.com
 
 


--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per
problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/303e178a-315d-4b3d-8734-e7114b9c4...@eng.it



Re: gruppi di default in debian jessie

2013-12-14 Per discussione Gian Uberto Lauri

 On 13/dic/2013, at 21:17, Davide Prina davide.pr...@gmail.com wrote:
 
 On 13/12/2013 11:54, Gian Uberto Lauri wrote:
 Che so, infettare abbastanza macchine via rete, dispositivi rimovibili
 come le pennette USB e, perché no, il device audio (ci sono già
 malaware che usano gli ultrasuoni per comunicare a breve raggio)
 colpendo indiscriminatamente tutte le macchine possibili fintanto che
 se ne trova una con le caratteristiche che la fanno riconoscere come
 bersaglio principale.
 
 dico qualcosa solo su questo punto.
 
 Il virus che usava lo speaker per infettare qualsiasi macchina con qualsiasi 
 sistema operativo era una bufala.

Non proprio, il mio riferimento al device audio era mal posto, come hai fatto 
notare è 
estremamente raro che ci sia uno stack di comunicazione audio installato, salvo 
che 
qualcuno non si diletti con TCP/IP over bongos :)

 A livello teorico (mi sembra che sia stato dimostrato dopo l'uscita della 
 bufala) è possibile far comunicare due PC tramite speaker e usando suoni 
 esterni alla fascia udibile da un essere umano, ma:
 1) il PC, oltre che lo speaker deve essere dotato di microfono

Vediamo: 
Laptop, c'è
Tablet c'è 
Smartphone c'è

Il numero di device non mi pare basso.

 2) entrambi i PC devono avere microfono e speaker acceso e attivo

Non so sui laptop, ma sugli altri...

 3) il microfono deve essere configurato correttamente per non tagliare o 
 introdurre rumori che rendano impossibile interpretare il messaggio 
 spedito... e deve essere in grado di ascoltare le frequenze emesse

Non si configurano i microfoni! I microfoni hanno una risposta in frequenza 
e poi casomai il software che li pilota filtra. Per quelli telefonici basta che 
prendano una fascia di frequenze dai 300 ai 3400 Hz, ma se prendono 
frequenze più elevate nessuno si arrabbia, al più filtri i campioni prima 
di comprimerli.

Con le dimensioni che hanno emettere/ricevere ultrasuoni non è una 
cosa fuori discussione. 

 4) nella stanza non ci deve essere un rumore che si sovrappone alla frequenza 
 usata

Puoi filtrare in frequenza e scegliere una banda di ultrasuoni dove è meno 
probabile il fenomeno del mascheramento.

 5) i PC non devono essere troppo lontani

E su questo non ci piove.

 6) i due PC devono essere preventivamente infettati dall'ipotetico virus che 
 poi usa tale mezzo di comunicazione

Come ho detto, citare la comunicazione tra malaware come forma di attacco 
iniziale è stato un mio errore. Ma può rimanere un canale utile per le 
operazioni 
successive. Molti attacchi hanno buon esito perché l'attaccato li considerava 
assurdi.

 bastano queste considerazioni che ho scritto di getto per far capire che la 
 probabilità di successo tende a zero.

Come attacco iniziale si. Come supporto logistico di emergenza può dare
 brutte sorprese all'attaccato

 Anche perché se è vero il punto 6 perché dovrebbe l'attaccante sprecare così 
 tante risorse e prendersi così tanti rischi per far comunicare due PC che ha 
 già conquistato?

Per rendere utile la conquista.

La prima idea che mi viene in mente è aggiornare il software e si, cito di 
nuovo stuxnet, ma oramai temo che non sia il solo ad usarla.

--
Gian Uberto Lauri
Messaggio inviato da un tablet


--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per
problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/ef83c2ba-eeca-4303-bf1b-732b73bba...@eng.it



Re: gruppi di default in debian jessie

2013-12-14 Per discussione piviul

Gian Uberto Lauri sa...@eng.it ha scritto:

4 - periodicamente prova a lanciare - ad esempio - sudo ls e a
vedere se ottiene una richiesta di prompt, nel qual caso manda un
carattere di terminazione al sudo che ha lanciato e nasconde
l'output all'utente; se invece si ha un risultato positivo grazie
al fatto che l'utente ha usato sudo e le credenziali sono in
cache, allora può dare il via all'invasione avendo la
possibilità di agire con l'id 0:0 .
non mi smebra funzioni perché come dicevamo il processo deve essere  
figlio della shell che esegue il comando sudo... o mi sono perso  
qualcosa?


Piviul


--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per
problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/20131214110513.17553tekd6sbb...@ssl0.ovh.net



Re: gruppi di default in debian jessie

2013-12-14 Per discussione Davide Prina

On 14/12/2013 11:22, Gian Uberto Lauri wrote:



On 13/dic/2013, at 21:17, Davide Prina davide.pr...@gmail.com wrote:


On 13/12/2013 11:54, Gian Uberto Lauri wrote:



il device audio (ci sono già
malaware che usano gli ultrasuoni per comunicare a breve raggio)



Il virus che usava lo speaker per infettare qualsiasi macchina con qualsiasi 
sistema operativo era una bufala.



A livello teorico (mi sembra che sia stato dimostrato dopo l'uscita della 
bufala) è possibile far comunicare due PC tramite speaker e usando suoni 
esterni alla fascia udibile da un essere umano, ma:
1) il PC, oltre che lo speaker deve essere dotato di microfono


Vediamo:
Laptop, c'è


il mio portatile dell'ufficio non ha il microfono, forse perché non ha 
nemmeno la webcam



Tablet c'è
Smartphone c'è


ok, ma se vai sui PC desktop, penso che la maggior parte non abbia il 
microfono o meglio ora lo hanno, ma lo devi attaccare.



2) entrambi i PC devono avere microfono e speaker acceso e attivo


Non so sui laptop, ma sugli altri...


sul mio miniportatile personale ho disattivato l'audio e webcam (non 
possono essere attivati via software dal sistema operativo: Debian), per 
far durare di più la batteria. Quindi penso che anche altri abbiano 
fatto lo stesso, se non interessa l'audio e il microfono.



3) il microfono deve essere configurato correttamente per non tagliare o introdurre rumori che 
rendano impossibile interpretare il messaggio spedito... e deve essere in grado di 
ascoltare le frequenze emesse


Non si configurano i microfoni!


l'ho messo tra virgolette perché intendevo il funzionamento del 
microfono, volume, tipo di riduzione del rumore, ... poi dipende da 
microfono a microfono. Tutte cose che possono far non sentire il 
messaggio. Naturalmente l'ipotetico virus potrebbe sistemare questi 
parametri, ma non è detto che un valore predefinito possa andare bene 
per tutti i tipi di microfono esistenti, inoltre diversi microfoni 
potrebbero avere diversi parametri, oltre quelli standard di base.



6) i due PC devono essere preventivamente infettati dall'ipotetico virus che 
poi usa tale mezzo di comunicazione



Anche perché se è vero il punto 6 perché dovrebbe l'attaccante sprecare così tante 
risorse e prendersi così tanti rischi per far comunicare due PC che ha già 
conquistato?


Per rendere utile la conquista.


hmm, secondo me la probabilità di riuscire a trasmettere un messaggio e 
farlo ricevere correttamente da un altro PC è quasi nulla...


Ciao
Davide

--
Dizionari: http://linguistico.sourceforge.net/wiki
Elenco di software libero: http://tinyurl.com/eddgj
GNU/Linux User: 302090: http://counter.li.org
Non autorizzo la memorizzazione del mio indirizzo su outlook


--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per
problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/52acc554.2000...@gmail.com



Re: gruppi di default in debian jessie

2013-12-14 Per discussione Davide Prina

On 14/12/2013 11:05, piv...@riminilug.it wrote:


non mi smebra funzioni perché come dicevamo il processo deve essere
figlio della shell che esegue il comando sudo... o mi sono perso qualcosa?


probabilmente intendeva che la shell è l'attaccante mascherato... e 
quindi può crearsi quanti figlio vuole :-)


Ciao
Davide

--
Dizionari: http://linguistico.sourceforge.net/wiki
Client di posta: http://www.mozilla.org/products/thunderbird
GNU/Linux User: 302090: http://counter.li.org
Non autorizzo la memorizzazione del mio indirizzo su outlook


--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per
problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/52acc59d.9070...@gmail.com



Re: gruppi di default in debian jessie

2013-12-14 Per discussione Gian Uberto Lauri


 On 14/dic/2013, at 21:53, Davide Prina davide.pr...@gmail.com wrote:
 
 On 14/12/2013 11:22, Gian Uberto Lauri wrote:
 
 On 13/dic/2013, at 21:17, Davide Prina davide.pr...@gmail.com wrote:
 
 On 13/12/2013 11:54, Gian Uberto Lauri wrote:
 
 il device audio (ci sono già
 malaware che usano gli ultrasuoni per comunicare a breve raggio)
 
 Il virus che usava lo speaker per infettare qualsiasi macchina con 
 qualsiasi sistema operativo era una bufala.
 
 A livello teorico (mi sembra che sia stato dimostrato dopo l'uscita della 
 bufala) è possibile far comunicare due PC tramite speaker e usando suoni 
 esterni alla fascia udibile da un essere umano, ma:
 1) il PC, oltre che lo speaker deve essere dotato di microfono
 
 Vediamo:
 Laptop, c'è
 
 il mio portatile dell'ufficio non ha il microfono, forse perché non ha 
 nemmeno la webcam

Orpola! C'è gente con dotazioni peggiore della nostra.

 Tablet c'è
 Smartphone c'è
 
 ok, ma se vai sui PC desktop, penso che la maggior parte non abbia il 
 microfono o meglio ora lo hanno, ma lo devi attaccare.

I dispositivi mobile sono in quantità sufficiente...

 
 2) entrambi i PC devono avere microfono e speaker acceso e attivo
 
 Non so sui laptop, ma sugli altri...
 
 sul mio miniportatile personale ho disattivato l'audio e webcam (non possono 
 essere attivati via software dal sistema operativo: Debian), per far durare 
 di più la batteria. Quindi penso che anche altri abbiano fatto lo stesso, se 
 non interessa l'audio e il microfono.

Hai lavorato a livello di Bios?

 3) il microfono deve essere configurato correttamente per non tagliare o 
 introdurre rumori che rendano impossibile interpretare il messaggio 
 spedito... e deve essere in grado di ascoltare le frequenze emesse
 
 Non si configurano i microfoni!
 
 l'ho messo tra virgolette perché intendevo il funzionamento del microfono, 
 volume, tipo di riduzione del rumore, ... poi dipende da microfono a 
 microfono. Tutte cose che possono far non sentire il messaggio. 
 Naturalmente l'ipotetico virus potrebbe sistemare questi parametri, ma non è 
 detto che un valore predefinito possa andare bene per tutti i tipi di 
 microfono esistenti, inoltre diversi microfoni potrebbero avere diversi 
 parametri, oltre quelli standard di base.

Vero, ne sanno qualcosa gli utenti dei primi openmoko. Comunque meglio andar 
cauti col dire impossibile. E qualcosa mi dice che ne sai un po' più della 
media degli utenti.

 6) i due PC devono essere preventivamente infettati dall'ipotetico virus 
 che poi usa tale mezzo di comunicazione
 
 Anche perché se è vero il punto 6 perché dovrebbe l'attaccante sprecare 
 così tante risorse e prendersi così tanti rischi per far comunicare due PC 
 che ha già conquistato?
 
 Per rendere utile la conquista.
 
 hmm, secondo me la probabilità di riuscire a trasmettere un messaggio e farlo 
 ricevere correttamente da un altro PC è quasi nulla...

Non lo so. TCP/IP over bongo lo hanno fatto per gioco ma lo hanno fatto. 
Hanno pure realizzato IP via piccione viaggiatore. Quindi...

--
Gian Uberto Lauri
Messaggio inviato da un tablet

--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per
problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/60ed70b0-7a3c-4b8e-b344-c80dc5bdd...@eng.it



Re: gruppi di default in debian jessie

2013-12-14 Per discussione Gian Uberto Lauri

 On 14/dic/2013, at 11:05, piv...@riminilug.it wrote:
 
 Gian Uberto Lauri sa...@eng.it ha scritto:
 4 - periodicamente prova a lanciare - ad esempio - sudo ls e a
vedere se ottiene una richiesta di prompt, nel qual caso manda un
carattere di terminazione al sudo che ha lanciato e nasconde
l'output all'utente; se invece si ha un risultato positivo grazie
al fatto che l'utente ha usato sudo e le credenziali sono in
cache, allora può dare il via all'invasione avendo la
possibilità di agire con l'id 0:0 .
 non mi smebra funzioni perché come dicevamo il processo deve essere figlio 
 della shell che esegue il comando sudo... o mi sono perso qualcosa?

Io pensavo all'uso di una tecnica stile man in the middle, un qualcosa che 
prenda il controllo di stdin e stdout.

--
Gian Uberto Lauri
Messaggio inviato da un tablet

--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per
problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/313ca161-388b-4064-9a2b-b22bc0897...@eng.it



Re: gruppi di default in debian jessie

2013-12-14 Per discussione Davide Prina

On 15/12/2013 00:19, Gian Uberto Lauri wrote:


On 14/dic/2013, at 21:53, Davide Prina wrote:



sul mio miniportatile personale ho disattivato l'audio e webcam (non possono 
essere attivati via software dal sistema operativo: Debian), per far durare di 
più la batteria. Quindi penso che anche altri abbiano fatto lo stesso, se non 
interessa l'audio e il microfono.


Hai lavorato a livello di Bios?


lo puoi fare sia a livello BIOS che eliminando i moduli da Linux.
Io per ora l'ho fatto a livello BIOS.

Ciao
Davide

--
Dizionari: http://linguistico.sourceforge.net/wiki
Fate una prova di guida ... e tenetevi la macchina!:
http://linguistico.sf.net/wiki/doku.php?id=usaooo2
Non autorizzo la memorizzazione del mio indirizzo su outlook


--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per
problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/52ad6065.6000...@gmail.com



Re: gruppi di default in debian jessie

2013-12-13 Per discussione Piviul

sa...@eng.it scrisse in data 12/12/2013 14:05:

Usare un editor e /etc/groups pareva poco figo...
l'ho sempre fatto andando a metter mano a /etc/group ma mi chiedevo: se 
esistono certi strumenti avrà un senso e sto cercando di usarli ed in 
effetti mi è stato utile:


sudo usermod -a -G dialout,cdrom,floppy,audio,video,plugdev,netdev

molto più comodo che aprire il file etc no?


Peraltro:

tenere root disabilitato e usare sudo con la configurazione di default
(ovvero con ALL=(ALL) ALL e la cache delle credenziali disabilitata) è
- opinione mia  e di  altri professionisti del  settore -  una cattiva
idea.

la cosa è molto, molto ma molto controversa e dibattuta.

Ciao e grazie

Piviul


--
Per REVOCARE l'iscrizione alla lista, inviare un email a 
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per

problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/52aacc7a.7080...@riminilug.it



Re: gruppi di default in debian jessie

2013-12-13 Per discussione saint
Piviul writes:
  sudo usermod -a -G dialout,cdrom,floppy,audio,video,plugdev,netdev
  
  molto più comodo che aprire il file etc no?

Forse. L'è che ho imparato a  non aver bisogno di comandi speciali per
automatizzarmi la vita.
 
   Peraltro:
  
   tenere root disabilitato e usare sudo con la configurazione di default
   (ovvero con ALL=(ALL) ALL e la cache delle credenziali disabilitata) è
   - opinione mia  e di  altri professionisti del  settore -  una cattiva
   idea.
  la cosa è molto, molto ma molto controversa e dibattuta.

Lo so. Ma so pure che appena ci saranno in giro un numero sufficiente
di macchine Linux desktop da rendere la cosa remunerativa, qualcuno
scriverà un attacco _anche_ per questa caratteristica di sudo, a naso
all'interno di una di quelle azioni che puntano a colpire quante più
macchine possibili in modo da riuscire alla fin fine a colpire
quella/quelle che interessano in modo indiretto.

-- 
 /\   ___Ubuntu: ancient
/___/\_|_|\_|__|___Gian Uberto Lauri_   African word
  //--\| | \|  |   Integralista GNUslamicomeaning I can
\/ coltivatore diretto di software   not install
 già sistemista a tempo (altrui) perso...Debian

Warning: gnome-config-daemon considered more dangerous than GOTO


--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per
problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/21162.54941.435551.110...@mail.eng.it



Re: gruppi di default in debian jessie

2013-12-13 Per discussione Piviul

sa...@eng.it scrisse in data 13/12/2013 10:42:

Lo so. Ma so pure che appena ci saranno in giro un numero sufficiente
di macchine Linux desktop da rendere la cosa remunerativa, qualcuno
scriverà un attacco _anche_ per questa caratteristica di sudo, a naso
all'interno di una di quelle azioni che puntano a colpire quante più
macchine possibili in modo da riuscire alla fin fine a colpire
quella/quelle che interessano in modo indiretto.
Sai che non ho capito perché dici che sudo è più pericoloso di un su -c? 
A me sembra che il problema principale sia che bisogna stare molto 
attenti ad eseguire programmi da root sia che essi siano eseguiti 
utilizzando sudo che utilizzando direttamente l'utente root.


IMHO invece è molto più pericoloso avere l'abitudine ad entrare come 
root per fare attività amministrative così come è molto più 
intrinsecamente insicuro un sistema di cui un potenziale cracker conosce 
già il nome utente dell'utente con i privilegi più elevati...


Piviul


--
Per REVOCARE l'iscrizione alla lista, inviare un email a 
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per

problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/52aadf5d.3070...@riminilug.it



Re: gruppi di default in debian jessie

2013-12-13 Per discussione Gollum1
Il 13 dicembre 2013 11:20, Piviul piv...@riminilug.it ha scritto:
 Sai che non ho capito perché dici che sudo è più pericoloso di un su -c? A
 me sembra che il problema principale sia che bisogna stare molto attenti ad
 eseguire programmi da root sia che essi siano eseguiti utilizzando sudo che
 utilizzando direttamente l'utente root.

neppure io ho capito questa diatriba... sudo comunque funziona da
terminale, come su -c, come su ti chiede la password prima di eseguire
il comando, ed esegue solo quello... quindi la vedo un po' dura...
certo che se tu sei abituato a digitare la tua password ad ogni
richiesta, senza sapere che ha invocato il comando...

 IMHO invece è molto più pericoloso avere l'abitudine ad entrare come root
 per fare attività amministrative

anche qui non sono completamente d'accordo... se sai quello che stai
facendo ed entri esclusivamente da terminale, grossi problemi non
dovrebbero esserci... naturalmente se sei sicuro dei comandi che vai
poi a lanciare, ma lo stesso pericolo lo avresti lanciandoli con un
bel su -c o sudo.

discorso diverso è se forzi il login con interfaccia grafica con root
come utente, nel qual caso è impossibile sapere che cosa parte e cosa
no... ed è in questo caso facile fare stronzate (ma noi non ci
mettiamo mai alla stregua di winzoz pre 7, vero?).

 così come è molto più intrinsecamente
 insicuro un sistema di cui un potenziale cracker conosce già il nome utente
 dell'utente con i privilegi più elevati...


certo... peccato che nell'uso desktop casalingo, la maggior parte
delle macchine hanno un unico utente, vuoi perché in famiglia più
persone usano lo stesso computer, vuoi perché è solo una persona ad
usare il computer... ma anche in ambito lavorativo, non è impensabile
(e forse è pure la norma), che un portatile linux autogestito, abbia
un solo utente, perché ne sei l'unico utente.

Byez
-- 
Gollum1
Tesoro, dov'é il mio teoro...


--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per
problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/cantvqs-gciy-tizdxcey7jhkfb23r9do26zeaykbzh5zp7u...@mail.gmail.com



Re: gruppi di default in debian jessie

2013-12-13 Per discussione Gian Uberto Lauri
Piviul writes:
  sa...@eng.it scrisse in data 13/12/2013 10:42:
   Lo so. Ma so pure che appena ci saranno in giro un numero sufficiente
   di macchine Linux desktop da rendere la cosa remunerativa, qualcuno
   scriverà un attacco _anche_ per questa caratteristica di sudo, a naso
   all'interno di una di quelle azioni che puntano a colpire quante più
   macchine possibili in modo da riuscire alla fin fine a colpire
   quella/quelle che interessano in modo indiretto.
  Sai che non ho capito perché dici che sudo è più pericoloso di un su -c? 

Perché di default sudo fa il caching delle credenziali: con la
configurazione di default, per alcuni minuti sudo non chiede
nuovamente l'autenticazione (su -c non lo fa mai).

La cache delle credenziali non è di per se negativa, meglio usare 3
sudo verso programmi binari che far eseguire tutto uno script con l'id
0:0 (parlo dell'id utente), sarebbe meglio avere un'opzione per dire
da qui tieni le credenziali in cache e oltre a quella già presente
annulla la cache delle credenziali in modo da controllare il campo
di esistenza della transazione.

A questo aggiungi che la configurazione  di default di Debian e Ubuntu
prevede che il primo utente creato compaia in /etc/sudoers come primo
ALL=(ALL) ALL, in  pratica fa diventare sudo una copia  di su che non
richiede di conoscere la password di root.

Terzo punto (non tecnico): la gente tende ad usare il proprio account
con meno consapevolezza per la sicurezza rispetto ad un account
amministrativo anche quando si fa delle pare nel momento in cui usa
un account amministrativo.

  A me sembra che il problema principale sia che bisogna stare molto 
  attenti ad eseguire programmi da root sia che essi siano eseguiti 
  utilizzando sudo che utilizzando direttamente l'utente root.

Ottima cosa che tu abbia la consapevolezza di ciò.

Ma ci hai mai pensato che è il tuo il più usato account amministrativo
e che quindi lo devi difendere con tenacia pari a quella che usi per
proteggere l'account di root? Tu si probabilmente, ma appartieni ad
una minoranza illuminata.

Se invece usi il tuo account con liberalità cominciano a presentarsi
problemi potenziali.

Beninteso,  sarebbe  questa la  forza  di  GNU/Linux contro  i  virus,
permettere ad un  utente di essere compromesso  senza compromettere il
sistema.

Ma il primo utente creato può usare sudo con qualsiasi comando.
E le sue credenziali rimangono valide per un certo periodo di tempo.

Supponiamo adesso che ci sia una base sufficientemente ampia di utenti
Ubuntu/Debian/Fedora (hanno tutte lo stesso comportamento con sudo) da
rendere economicamente profittevole fare un piccolo cavallo di troia
che si metta in attesa del momento in cui vede che la cache delle
credenziali sia attiva per poi iniettare codice malevolo sfruttando
sudo e la configurazione 'utente ALL=(ALL)ALL'.

Abbiamo un sistema che permette col tempo di crearsi una base di
macchine compromesse utili per vari scopi, dalle attività con reddito
immediato (le botnet) a cose un po' più fetenti e di ampio respiro.

Che so, infettare abbastanza macchine via rete, dispositivi rimovibili
come le pennette USB e, perché no, il device audio (ci sono già
malaware che usano gli ultrasuoni per comunicare a breve raggio)
colpendo indiscriminatamente tutte le macchine possibili fintanto che
se ne trova una con le caratteristiche che la fanno riconoscere come
bersaglio principale.

Fantascienza? Utopia? Paranoia? No. Attacco già avvenuto ai danni
dell'Iran, dove sono riusciti a metter fuori uso molte centrifughe per
la raffinazione dei materiali radioattivi con un programma chiamato
stuxnet.

Ergo, visto che i creatori di malaware comunque sono bravi, almeno non
facciamogli trovare la pappa pronta ma facciamoli sudare quanto più
possibile.

  IMHO invece è molto più pericoloso avere l'abitudine ad entrare come 
  root per fare attività amministrative così come è molto più 
  intrinsecamente insicuro un sistema di cui un potenziale cracker conosce 
  già il nome utente dell'utente con i privilegi più elevati...

Falsa   credenza.   C'era  chi   cambiava   il   nome  degli   account
amministrativi sentendosi  più sicuro.  Costa molto di  più indovinare
una password che aggirarla, e se  riesco a sniffare la password riesco
pure a sniffare l'username per cui viene usata...

In compenso, controllare che grep 0:0 /etc/passwd dia un solo
risultato non è così paranoico :)

Per la cronaca: non sono un esperto di sicurezza o un black hat,
ho ritenuto più utile fare altre cose coi computer. 

Ma una ventina di  anni fa ho avuto la mia dose  di divertimento ed ho
imparato a pensare male...

-- 
 /\   ___Ubuntu: ancient
/___/\_|_|\_|__|___Gian Uberto Lauri_   African word
  //--\| | \|  |   Integralista GNUslamicomeaning I can
\/ coltivatore diretto di software   not install
 già sistemista a tempo (altrui) perso...Debian

Warning: 

Re: gruppi di default in debian jessie

2013-12-13 Per discussione Gollum1
Il 13 dicembre 2013 09:59, Piviul piv...@riminilug.it ha scritto:
 sa...@eng.it scrisse in data 12/12/2013 14:05:

 Usare un editor e /etc/groups pareva poco figo...

 l'ho sempre fatto andando a metter mano a /etc/group ma mi chiedevo: se
 esistono certi strumenti avrà un senso e sto cercando di usarli ed in
 effetti mi è stato utile:

 sudo usermod -a -G dialout,cdrom,floppy,audio,video,plugdev,netdev

 molto più comodo che aprire il file etc no?


perché... il  molto più semplice e sicuro:

sudo adduser utente gruppo

pare male?


--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per
problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/cantvqs8i0j1+zzwvvookovqcfotdphbcftsafyjcaz_gbx3...@mail.gmail.com



Re: gruppi di default in debian jessie

2013-12-13 Per discussione Piviul

Gian Uberto Lauri scrisse in data 13/12/2013 11:54:

Perché di default sudo fa il caching delle credenziali: con la
configurazione di default, per alcuni minuti sudo non chiede
nuovamente l'autenticazione (su -c non lo fa mai).
sai che ho letto la tua mail 2 o 3 volte ma non sono riuscito a capire 
dove sia il problema di sudo? Ho capito che riguarda la cache ma poi...



La cache delle credenziali non è di per se negativa, meglio usare 3
sudo verso programmi binari che far eseguire tutto uno script con l'id
0:0 (parlo dell'id utente), sarebbe meglio avere un'opzione per dire
da qui tieni le credenziali in cache e oltre a quella già presente
annulla la cache delle credenziali in modo da controllare il campo
di esistenza della transazione.

A questo aggiungi che la configurazione  di default di Debian e Ubuntu
prevede che il primo utente creato compaia in /etc/sudoers come primo
ALL=(ALL) ALL, in  pratica fa diventare sudo una copia  di su che non
richiede di conoscere la password di root.
secondo la tua visione direi che è peggio di così: ogni volta che crei 
un account di tipo amministrativo viene inserito nel gruppo sudo (per 
debian, admin per ubuntu) che ha appunto i privilegi di cui parli. 
Questo per dire che non solo il primo account ma ogni account di tipo 
amministrativo ha quei privilegi.



[...]
fare un piccolo cavallo di troia
che si metta in attesa del momento in cui vede che la cache delle
credenziali sia attiva per poi iniettare codice malevolo sfruttando
sudo e la configurazione 'utente ALL=(ALL)ALL'.
parli di gksudo o di sudo? AFAIK la cache delle credenziali di sudo può 
essere utilizzata soltanto dal terminale dalla quale viene usata... 
direi che è molto difficile per il cavallo di troia diventare figlio del 
terminale in cui hai inserito il comando sudo... per quanto riguarda 
gksudo invece mi sembra che non abbia affatto cache delle credenziali o 
mi sbaglio?


Ancora non mi hai convinto ma se insiti forse... ;)

Piviul


--
Per REVOCARE l'iscrizione alla lista, inviare un email a 
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per

problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/52aaf3e4.8020...@riminilug.it



Re: gruppi di default in debian jessie

2013-12-13 Per discussione Gian Uberto Lauri
Piviul writes:
  Gian Uberto Lauri scrisse in data 13/12/2013 11:54:
   Perché di default sudo fa il caching delle credenziali: con la
   configurazione di default, per alcuni minuti sudo non chiede
   nuovamente l'autenticazione (su -c non lo fa mai).
  sai che ho letto la tua mail 2 o 3 volte ma non sono riuscito a capire 
  dove sia il problema di sudo? Ho capito che riguarda la cache ma poi...
   [...]

Provo ad indicartelo con una scala temporale con un esempio rozzo
senza ipotizzare come una cosa viene fatta.

1 - l'attaccante riesce a far eseguire il cavallo di troia.

2 - il cavallo di troia piazza l'imboscata

3 - L'imboscata si pone in attesa, diciamo che riesce a prendere il
controllo dello stdin e stdout della shell, ma non si mette a fare
logging (per non creare tracce della sua presenza). Fa passare
tutto l'input dell'utente e si preoccupa di non fare vedere
all'utente quello che non deve vedere.

4 - periodicamente prova a lanciare - ad esempio - sudo ls e a
vedere se ottiene una richiesta di prompt, nel qual caso manda un
carattere di terminazione al sudo che ha lanciato e nasconde
l'output all'utente; se invece si ha un risultato positivo grazie
al fatto che l'utente ha usato sudo e le credenziali sono in
cache, allora può dare il via all'invasione avendo la
possibilità di agire con l'id 0:0 .

Questo non è un attacco in grado di dare risultati immediati. Richiede
molta pazienza ed un numero sufficientemente elevato di vittime (per
ottenere in parallelo quello che è lungo ottenere in serie).

Esattamente come stuxnet. Avendo a disposizione l'immensa base di
untenti di sistemi Windows hanno lanciato l'attacco. Questo ha
cominciato a diffondersi a destra ed a sinistra (usando exploit
acquistati al mercato nero - a qanto pare) fintanto che un giorno,
passando chissà quante macchine e chiavette USB, una copia di stuxnet
-delle migliaia e migliaia attive - ha raggiunto una macchina
bersaglio e ha fatto il suo dovere.

   fare un piccolo cavallo di troia
   che si metta in attesa del momento in cui vede che la cache delle
   credenziali sia attiva per poi iniettare codice malevolo sfruttando
   sudo e la configurazione 'utente ALL=(ALL)ALL'.
  AFAIK la cache delle credenziali di sudo può 
  essere utilizzata soltanto dal terminale dalla quale viene usata... 
  direi che è molto difficile per il cavallo di troia diventare figlio del 
  terminale in cui hai inserito il comando sudo

Le tue informazioni non sono errate e scrivere l'attaccante in modo
corretto non è facile. Per questo ho parlato di una larga fascia di
utenti: questi sono attacchi che richiedono risorse per essere
sviluppati e devono quindi generare un ritorno economico che puoi
ottenere solo se hai una grande quantità di bersagli.

Peraltro un paio di ideuzze le ho. Tutto starebbe a saperle confezionare
bene: quando ancora gli ATT 3B2 erano una macchina abbastanza recente
un mio amico riuscì ad ottenere una shell setuid col mio user
semplicemente facendomi credere di aver trovato quello che cercavo.

Spero di essere riuscito a spiegarmi meglio.

-- 
 /\   ___Ubuntu: ancient
/___/\_|_|\_|__|___Gian Uberto Lauri_   African word
  //--\| | \|  |   Integralista GNUslamicomeaning I can
\/ coltivatore diretto di software   not install
 già sistemista a tempo (altrui) perso...Debian

Warning: gnome-config-daemon considered more dangerous than GOTO


--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per
problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/21163.2381.646174.36...@mail.eng.it



Re: gruppi di default in debian jessie

2013-12-13 Per discussione Federico Di Gregorio
On 13/12/2013 14:19, Gian Uberto Lauri wrote:
 Piviul writes:
   Gian Uberto Lauri scrisse in data 13/12/2013 11:54:
Perché di default sudo fa il caching delle credenziali: con la
configurazione di default, per alcuni minuti sudo non chiede
nuovamente l'autenticazione (su -c non lo fa mai).
   sai che ho letto la tua mail 2 o 3 volte ma non sono riuscito a capire 
   dove sia il problema di sudo? Ho capito che riguarda la cache ma poi...
[...]
 
 Provo ad indicartelo con una scala temporale con un esempio rozzo
 senza ipotizzare come una cosa viene fatta.
 
 1 - l'attaccante riesce a far eseguire il cavallo di troia.
[snip]

Il problema non è tanto sudo quanto il fatto di convincere un utente con
permessi amministrativi ad eseguire il cavallo di troia come se fosse un
comando normale. Il tuo esempio funziona anche con su (invece di sudo)
con la semplice differenza che il cavallo di troia aspetta il comando
su, falsifica il prompt, ti ruba la password, e via...

Questo è il motivo per cui se si accede al sistema con un utente sudato
o che farà su in una shell bisogna sempre:

1) NON avere . in PATH
2) Avere in PATH solo directory che non possano venire scritte dal mondo
3) In qualsiasi caso, prima di fare ./ciccia/puccia/salva_il_mondo
controllare con molta attenzione che quel comando salvi DAVVERO il mondo
e non faccia altro.

federico

-- 
Federico Di Gregorio federico.digrego...@dndg.it
Di Nunzio  Di Gregorio srl   http://dndg.it
 E tu usa il prefisso corretto Re: non R:, questa è una ML seria.
-- cosmos, su debian-italian


-- 
Per REVOCARE l'iscrizione alla lista, inviare un email a 
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per
problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/52ab2e16.5080...@dndg.it



Re: gruppi di default in debian jessie

2013-12-13 Per discussione Gian Uberto Lauri
Federico Di Gregorio writes:

  Il problema non è tanto sudo quanto il fatto di convincere un utente con
  permessi amministrativi ad eseguire il cavallo di troia come se fosse un
  comando normale.

Non è così difficile come credi tu.

  Il tuo esempio funziona anche con su (invece di sudo)
  con la semplice differenza che il cavallo di troia aspetta il comando
  su, falsifica il prompt, ti ruba la password, e via...

Vero, ma con sudo è stateless e non interferisce con i comandi
dell'utente, ne aggiunge qualcuno in più. Ed era un esempio del menga.
Mi aspetto qualcosa di più raffinato dal vero attacco.

  Questo è il motivo per cui se si accede al sistema con un utente
  sudato

L'utente sudato rischia la scossa, il sudore è una soluzione salina...

:)

  2) Avere in PATH solo directory che non possano venire scritte dal
  mondo

Meno se ne hanno e meglio è.

  3) In qualsiasi caso, prima di fare ./ciccia/puccia/salva_il_mondo
  controllare con molta attenzione che quel comando salvi DAVVERO il mondo
  e non faccia altro.

Quanti hanno le competenze per farlo?

Come ho  detto, questi  sono attacchi che  non credo  sarà conveniente
fare  fintanto che  non  ci  sarà una  massa  critica  di utenti  poco
preparati.

E comunque può capitare anche a quelli preparati di venire aggirati.

-- 
 /\   ___Ubuntu: ancient
/___/\_|_|\_|__|___Gian Uberto Lauri_   African word
  //--\| | \|  |   Integralista GNUslamicomeaning I can
\/ coltivatore diretto di software   not install
 già sistemista a tempo (altrui) perso...Debian

Warning: gnome-config-daemon considered more dangerous than GOTO


--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per
problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/21163.16434.222490.153...@mail.eng.it



Re: gruppi di default in debian jessie

2013-12-13 Per discussione Davide Prina

On 13/12/2013 11:54, Gian Uberto Lauri wrote:

Che so, infettare abbastanza macchine via rete, dispositivi rimovibili
come le pennette USB e, perché no, il device audio (ci sono già
malaware che usano gli ultrasuoni per comunicare a breve raggio)
colpendo indiscriminatamente tutte le macchine possibili fintanto che
se ne trova una con le caratteristiche che la fanno riconoscere come
bersaglio principale.


dico qualcosa solo su questo punto.

Il virus che usava lo speaker per infettare qualsiasi macchina con 
qualsiasi sistema operativo era una bufala.


A livello teorico (mi sembra che sia stato dimostrato dopo l'uscita 
della bufala) è possibile far comunicare due PC tramite speaker e usando 
suoni esterni alla fascia udibile da un essere umano, ma:

1) il PC, oltre che lo speaker deve essere dotato di microfono
2) entrambi i PC devono avere microfono e speaker acceso e attivo
3) il microfono deve essere configurato correttamente per non tagliare 
o introdurre rumori che rendano impossibile interpretare il messaggio 
spedito... e deve essere in grado di ascoltare le frequenze emesse
4) nella stanza non ci deve essere un rumore che si sovrappone alla 
frequenza usata

5) i PC non devono essere troppo lontani
6) i due PC devono essere preventivamente infettati dall'ipotetico virus 
che poi usa tale mezzo di comunicazione


bastano queste considerazioni che ho scritto di getto per far capire che 
la probabilità di successo tende a zero.


Anche perché se è vero il punto 6 perché dovrebbe l'attaccante sprecare 
così tante risorse e prendersi così tanti rischi per far comunicare due 
PC che ha già conquistato?
Se il punto 6 non è vero, allora la trasmissione del messaggio non può 
avvenire.


Ciao
Davide

--
Dizionari: http://linguistico.sourceforge.net/wiki
Client di posta: http://www.mozilla.org/products/thunderbird
GNU/Linux User: 302090: http://counter.li.org
Non autorizzo la memorizzazione del mio indirizzo su outlook


--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per
problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/52ab6b5f.2050...@gmail.com



gruppi di default in debian jessie

2013-12-12 Per discussione Piviul
Ciao a tutti, ho appena fatto una cagata: volevo aggiungere l'unico 
utente presente in una debian jessie appena installata al gruppo fuse e 
mi sono dimenticato il parametro -a di usermod così ora l'utente 
appartiene soltanto all'utente fuse...


Ora quindi volevo chiedere se gentilemente qualcuno mi dice quali sono i 
gruppi di cui un utente amministratore (root è disabilitato) debba far 
parte.


Ciao e grazie

Piviul


--
Per REVOCARE l'iscrizione alla lista, inviare un email a 
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per

problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/52a9a62b.8090...@riminilug.it



Re: gruppi di default in debian jessie

2013-12-12 Per discussione saint
Piviul writes:
  Ciao a tutti, ho appena fatto una cagata: volevo aggiungere l'unico 
  utente presente in una debian jessie appena installata al gruppo fuse e 
  mi sono dimenticato il parametro -a di usermod così ora l'utente 
  appartiene soltanto all'utente fuse...

Usare un editor e /etc/groups pareva poco figo...

  Ora quindi volevo chiedere se gentilemente qualcuno mi dice quali sono i 
  gruppi di cui un utente amministratore (root è disabilitato) debba far 
  parte.

Al mio user l'installer ha assegnato

dialout cdrom floppy audio video plugdev netdev libvirt hadoop

Peraltro:

tenere root disabilitato e usare sudo con la configurazione di default
(ovvero con ALL=(ALL) ALL e la cache delle credenziali disabilitata) è
- opinione mia  e di  altri professionisti del  settore -  una cattiva
idea. 

Non hai alcun guadagno in sicurezza ma, al contrario, ti trovi a dover
usare in  maniera attenta alla  sicurezza il  tuo utente di  default -
cosa che in pochi fanno anche perché ad esempio si vuole sperimentare.

Scenario: tu come utente provi il programma XYZ che non arriva dal
repository di Debian. Questo programma XYZ è un bastardone che va a
cercare il modo di far eseguire comandi via sudo sfruttando la tua
legittima autenticazione.

Al momento NON ci sono exploit simili, che sappia io, ma a naso
cercheranno di fare una cosa del genere non appena la userbase di
GNU/Linux sarà abbastanza estesa...

-- 
 /\   ___Ubuntu: ancient
/___/\_|_|\_|__|___Gian Uberto Lauri_   African word
  //--\| | \|  |   Integralista GNUslamicomeaning I can
\/ coltivatore diretto di software   not install
 già sistemista a tempo (altrui) perso...Debian

Warning: gnome-config-daemon considered more dangerous than GOTO


--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto unsubscribe. Per
problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/21161.46231.327092.613...@mail.eng.it