Re: [ml] Gestione di filtri in Postfix

2010-09-28 Per discussione Luca Berra

On Sat, Sep 25, 2010 at 04:31:52PM +0200, Gelpi Andrea wrote:

Salve,
	in postfix è possibile eseguire controlli sulle mail in arrivo 
utilizzando vari sistemi e facendo controlli su vari campi della mail in 
arrivo.


In ordine di esecuzione i controlli possono essere:

smtpd_client_restrictions
smtpd_helo_restrictions
smtpd_sender_restrictions
smtpd_recipient_restrictions
smtpd_data_restrictions
smtpd_end_of_data_restrictions
smtpd_etrn_restrictions


sni
smtpd_etrn_restrictions e' allo stesso livello di
smtpd_sender_restrictions, visto che serve quando viene usato il comando
ETRN invece di MAIL FROM


Il primo è quello deputato ad eseguire i controlli sulle liste RBL

sni, i controlli sulla rbl vengono fatti da reject_rbl_client, che puo'
essere messo in qualsiasi smtpd_XXX_restrictions

Ora è noto a tutti che alcuni grossi provider italiani hanno alcuni dei 
loro IP in blacklist da anni e non sembrano interessati a cercare una 
soluzione al problema (ma forse sbaglio).

sei poco chiaro come fanno notare altri

Il risultato è che se ho un mittente valido che passa attraverso uno degli 
IP in blacklist per metterlo in whitelist devo farlo sull'IP di 
provenienza. Ciò significa che tutto ciò che parte da quell'IP verrà 
considerato valido e passerà oltre.

se metti un permit, si
con delle restriction_classes puoi far in modo di bypassare il check RBL
e basta per alcuni ip. ma e' piu semplice cambiare l'ordine dei
controlli, vedi sotto.

A me sarebbe piaciuto invece usare un meccanismo diverso, mettendo in 
whitelist solo la casella di posta o al massimo il dominio del mittente.


quella, come dici sotto e' spoofabile, o forse vuoi mettere l'accoppiata
ip-dominio ?

questo si puo' fare con 
a) un policy server

b) utilizzando le restriction classes, ma diventa complicato se i domini
e gli ip sono tanti.


La cosa si può fare cambiando l'ordine in cui vengono effettuati i 
controlli. Ad esempio spostando il primo al terzo posto:

non cosi


smtpd_helo_restrictions
smtpd_sender_restrictions
smtpd_client_restrictions
smtpd_recipient_restrictions
...

Quello che mi sto domandando è che se quelli di postfix hanno scelto una 
logica nell'ordine dei controlli che cosa rischio nel cambiarla? A quali 
possibili attacchi alla posta elettronica mi espongo?

quello e' l'ordine in cui avvengono le varie fasi di una trasmissione di
mail. Non puoi cambiarla in alcun modo.

in realta' pero postfix (se e' abilitato smtpd_delay_reject, il default)
esegue tutti i controlli fino a smtpd_recipient_restrictions dopo aver
ricevuto il destinatario, quindi e' molto piu' semplice mettere tutte le
restrizioni in fila dentro a smtpd_recipient_restrictions.

ergo puoi mettere i controlli nell'ordine che preferisci, io le DNSBL le
ho molto in fondo alla lista, giusto prima del greylisting e del reject
finale.

in smtpd_data_restriction metto solo quelle che hanno senso li:
reject_unauth_pipelining, reject_multi_recipient_bounce

end_of data e' legato ad un policy server che uso per i domini che hanno
impostazioni diverse sulla dimensione massima della mail.

etrn non lo uso e basta.

L.


--
Luca Berra -- bl...@comedia.it
Communication Media  Services S.r.l.
 /\
 \ / ASCII RIBBON CAMPAIGN
  XAGAINST HTML MAIL
 / \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Sistemi in HA

2010-07-22 Per discussione Luca Berra

On Fri, Jul 16, 2010 at 06:31:52PM +0200, Samuele wrote:

@others: mi occupo di DR da qualche anno, e fidatevi, gli storage
enterprise si rompono. (si, quelli con i controller ridondati e i path
dai controller ai dischi ridondati, etc, etc...)
Per motivi di riservatezza non posso entrare nei dettagli, comunque e'
piu' probabile che il guasto sia generato da cause ambientali che da
rottura di parti.

Evitando di citare marche/modelli/clienti, potresti fare comunque qualche
esempio di rotture che riescono a bloccare uno storage completamente
rindondato?

considera che in ogni caso uno storage ridondato e' comunque un insieme
di dischi in raid, con protezione N+1 o (raramente) N+2, quindi se
qualcosa causa la rottura dei due (o tre) dischi giusti puoi dire addio
ai dati che c'erano sopra.


Pensandoci, a parte un fulmine che casca sull'edificio non mi viene in mente
altro.

due esempi recenti:
flottante che non regge il peso e si imbarca
scarica dell'anti-incendio che parte quando non doveva (l'effetto e'
simile ad un terremoto nella zona delle tubazioni e degli ugelli)

L.


--
Luca Berra -- bl...@comedia.it
Communication Media  Services S.r.l.
 /\
 \ / ASCII RIBBON CAMPAIGN
  XAGAINST HTML MAIL
 / \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Sistemi in HA

2010-07-13 Per discussione Luca Berra

in ritardo e cumulativo che son tornato or ora dalle ferie
On Tue, Jun 29, 2010 at 01:44:52PM +0200, Gelpi Andrea wrote:
Il problema è che tale configurazione non regge il carico, cioè appena 
aggiungo VM sui server XEN le prestazioni dell'I/O scendono rapidamente 
fino a divenire intollerabili.


Andrea, qualche tempo fa avevo visto una soluzione simile alla tua su
iscsitarget-de...@lists.sourceforge.net
ti consiglierei di chiedere da quelle parti, con magari un minimo di
dettagli tennici su quanto hai fatto, senno non se ne esce.

esistono anche soluzioni di storage commerciali che fanno qualcosa di
simile a quello che dici tu (ad esempio cerca san/iq)

Lorenzo, DRBD non e' supportato da Xenserver, ok, ma drbd non gira su
Xenserver, ma sugli storage-node, quindi che centra?

@others: mi occupo di DR da qualche anno, e fidatevi, gli storage
enterprise si rompono. (si, quelli con i controller ridondati e i path
dai controller ai dischi ridondati, etc, etc...)
Per motivi di riservatezza non posso entrare nei dettagli, comunque e'
piu' probabile che il guasto sia generato da cause ambientali che da
rottura di parti.

Inoltre replicare il dato su un altro storage non e' solo una questione
di DR, ma anche di HA, vedi ad esempio le varie soluzioni di cluster
geografico.

L.

--
Luca Berra -- bl...@comedia.it
Communication Media  Services S.r.l.
 /\
 \ / ASCII RIBBON CAMPAIGN
  XAGAINST HTML MAIL
 / \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Aruba e PEC - Password in CHIARO

2010-06-12 Per discussione Luca Berra

On Wed, Jun 09, 2010 at 04:55:39PM +0200, Dario Fiumicello wrote:

Ciao a tutti

Ho una casella PEC fornita dall'ordine degli ingegneri della mia città
e gestita da aruba. L'altro giorno volevo entrare ma non ricordavo la
password.

Clicco sul link del remainder e mi viene spedita nella mia casella di
posta elettronica NON CERTIFICATA la password per accedere alla PEC IN
CHIARO!


benvenuto,
personalmente ho sempre ritenuto la pec un enorme p.ata,
la maggior parte dei problemi che la pec dovrebbe risolvere potrebbero
essere gestiti meglio con una PKI.
resterebbero le date di invio e di consegna.
la prima era risolvibile con qualche smtp server che la pubblica
amministrazione potrebbe gestire in autonomia.
la seconda anche adesso e' imho contestabile.

L.


--
Luca Berra -- bl...@comedia.it
Communication Media  Services S.r.l.
 /\
 \ / ASCII RIBBON CAMPAIGN
  XAGAINST HTML MAIL
 / \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Advanced routing

2010-05-12 Per discussione Luca Berra

On Thu, May 06, 2010 at 10:58:47PM +0200, Gelpi Andrea wrote:
I pacchetti in arrivo dall'esterno vengono ruotati correttamente verso la 
DMZ e correttamente tornano indietro (i source nat e destination nat 
funzionano come desiderato).


Purtroppo però questi pacchetti utilizzano sempre e comunque un solo 
default gateway, non seguono cioè ciò che sta scritto nella varie routing 
table.

Lo sai che se non dai nessun dettaglio restano chiacchiere da bar, vero?
suvvia facci vedere le table e le rule

L.


--
Luca Berra -- bl...@comedia.it
Communication Media  Services S.r.l.
 /\
 \ / ASCII RIBBON CAMPAIGN
  XAGAINST HTML MAIL
 / \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Recupero dati dopo formattazione HFS..

2009-12-31 Per discussione Luca Berra

On Wed, Dec 30, 2009 at 10:33:07AM +0100, Piero Cavina wrote:

Un amico ha inavvertitamente cancellato un hard disk esterno
(originalmente formattato in FAT32) collegandolo a un Mac e avviando
Time Machine, che lo ha formattato in HFS ed effettuato il backup
(come diavolo abbia fatto a non accorgersene dato che Time Machine
avvisa su quello che sta per succedere, non voglio saperlo..).

Originalmente il disco era quasi pieno, mentre il backup ne deve avere
sovrascritto solo una porzione. Esiste qualche possibilità di
recuperare una parte dei dati originali? Si può fare più o meno
automagicamente con dei tool oppure dovrebbe analizzarlo un esperto di
partizioni e file system?



http://www.cgsecurity.org/

TestDisk e PhotoRec


--
Luca Berra -- bl...@comedia.it
Communication Media  Services S.r.l.
 /\
 \ / ASCII RIBBON CAMPAIGN
  XAGAINST HTML MAIL
 / \

http://www.sikurezza.org - Italian Security Mailing List


Re: R: [ml] syslog remoto di comandi locali

2009-12-01 Per discussione Luca Berra

On Mon, Nov 23, 2009 at 09:37:28AM +0100, Rissone Ruggero wrote:




-Messaggio originale-
Da: ml-boun...@sikurezza.org
[mailto:ml-boun...@sikurezza.org] Per conto di Luca Berra
Inviato: venerdì 20 novembre 2009 18.21
A: ml@sikurezza.org
io quando mi ero occupato della cosa avevo deciso di
implementare sudosh (lievemente taroccato per evitare che
salvasse le password nel log)



Piu' che altro anche sudoshell e' bypassabile (ovviamente quando un 
amministratore ha la volonta' di farlo).

http://www.chrisbrenton.org/2009/08/breaking-out-of-a-sudo-shell/


no, no, io ho detto sudosh (http://sourceforge.net/projects/sudosh/)

E il trick indicato sul blog che indichi e' la giusta punizione per i
sysadmin gonzi.

per leggere un file basta cat
per permettere l'editing di un file si usa visudo
in altri casi noexec (http://noexec.sourceforge.net/) aiuta

ma il mio problema era un po piu' complesso
volevo loggare TUTTO, non solo i comandi
se pippo fa sudo sqlplus '/as sysdba'
potrebbe voler solo cambiare un parametro, o magari alterare dei dati.

sudosh logga tutto quello che passa sul terminale

L.

--
Luca Berra -- bl...@comedia.it
Communication Media  Services S.r.l.
 /\
 \ / ASCII RIBBON CAMPAIGN
  XAGAINST HTML MAIL
 / \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] syslog remoto di comandi locali

2009-11-20 Per discussione Luca Berra

On Wed, Nov 18, 2009 at 11:03:06AM +0100, Paolo Pedaletti wrote:

ciao
in seguito alla discussione sulla centralizzazione dei log per
controllare l'attivita' delle macchine (e degli utenti) mi era venuto in
mente di remotizzare anche la bash_history.
Ho provato a fare
mkfifo /tmp/bash_history.$USER
export FILENAME=/tmp/bash_history.$USER

e' un typo solo nella mail o anche nel sistema (la var si chiama
HISTFILE) ?



ma anche svuotando il buffer con
history -w

non appare niente nella pipe
(che poi avrei inviato tramite syslog-ng/rsyslog su un'altra macchina)

Idee?


il fatto che il file di history non sia piu' leggibile e' fastidioso..
e ci sono 1000 modi per bypassarlo
'csh' e' il modo piu' difficile da contestare a qualcuno che analizzi il
log.
io quando mi ero occupato della cosa avevo deciso di implementare sudosh
(lievemente taroccato per evitare che salvasse le password nel log)

L.


--
Luca Berra -- bl...@comedia.it
Communication Media  Services S.r.l.
 /\
 \ / ASCII RIBBON CAMPAIGN
  XAGAINST HTML MAIL
 / \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Cancellazione definitiva dati da HD

2009-11-07 Per discussione Luca Berra

On Wed, Nov 04, 2009 at 09:26:35AM +0100, Paolo Cavarretta wrote:

On Tue, Nov 3, 2009 at 10:27 PM, Luca Berra bl...@comedia.it wrote:


05  Reallocated Sectors Count Count of reallocated sectors. When the hard
drive finds a
read/write/verification error, it marks this sector as reallocated and
transfers data to a special reserved area (spare area).


ok, e cosa succede se prima di eseguire dd faccio smartctl -s off ?
le aree spare ridiventanto accessibili anche a dd...?

uhm, non ci avevo pensato, quindi se quando mi arrivano le segnalazioni
che il parametro 194 si sta alzando basta che faccio smartctl -s off e
il disco si raffredda?

L.

--
Luca Berra -- bl...@comedia.it
Communication Media  Services S.r.l.
 /\
 \ / ASCII RIBBON CAMPAIGN
  XAGAINST HTML MAIL
 / \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Cancellazione definitiva dati da HD

2009-10-31 Per discussione Luca Berra

On Tue, Oct 27, 2009 at 08:50:42AM +0100, Stefano Fanari wrote:

Salve a tutti,
avrei la necessità di cancellare in maniera *definitiva* dei dati
presenti in un HD; mi potreste suggerire un buon software che faccia a
caso mio?
Inoltre esiste un programma in grado di rimuovere tutti i dati
personali presenti in un profilo windows (cookie, file temporanei
ecc...)?


dipende molto da quanto sono sensibili i dati in questione
nel 99% dei casi un dd e' sufficiente

se i dati erano sensibili e/o esiste la reale possibilita' di un serio
attacco mirato al recupero di porzioni anche minime di questi dati,
allora e' necessario stare attenti anche ai settori reallocati, perche' questi
non vengono riscritti da un dd.
Il conto dei settori riallocati si ottiene con un interrogazione smart,
o con una mode page scsi che non ricordo piu'.

In caso di dubbi, il fuoco purifica :P

L.

--
Luca Berra -- bl...@comedia.it
Communication Media  Services S.r.l.
 /\
 \ / ASCII RIBBON CAMPAIGN
  XAGAINST HTML MAIL
 / \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Dati su chiavetta usb.

2009-08-07 Per discussione Luca Berra

On Fri, Jul 31, 2009 at 08:18:58PM +0200, Alberto Almagioni wrote:

 L'idea e' trovare un software che, avendo un eseguibile sulla
 chiavetta, all'inserimento di quest'ultima in un pc (tutti windows)
 chieda una password per accedere ai dati. Inserita la password i
 dati dovrebbero essere accessibili in modo semplice e diretto come
 se fossero in una normale struttura di directory non protette.

mettici su TrueCrypt Portable
(http://www.truecrypt.org/docs/truecrypt-portable) o FreeOTFE Explorer
(www.freeotfe.org), entrambi non richiedono di essere installati e
offromo un ottimo grado di protezione. ggiungici un autorun che li
lancia all'inserimento della chiavetta e sei apposto.
Se la chiavetta in questione e' U3 puoi anche mettere il sw al posto
dell'immagine cd dell'U3 (e' pieno di tutorial su come si hackerano le
U3)

L.


--
Luca Berra -- bl...@comedia.it
Communication Media  Services S.r.l.
 /\
 \ / ASCII RIBBON CAMPAIGN
  XAGAINST HTML MAIL
 / \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Hardware firewall vs software firewall

2009-07-27 Per discussione Luca Berra

On Sun, Jul 26, 2009 at 03:11:03PM +0200, Samuele wrote:

Buongiorno a tutti, scrivo per chiedere un vostro parere obiettivo
riguardo alla sicurezza delle soluzioni di firewall fatte tramite
software comparate alle appliance tipo sonicwall, checkpoint ecc.

hai veramente gia' detto tutto tu. :P

L.

--
Luca Berra -- bl...@comedia.it
Communication Media  Services S.r.l.
 /\
 \ / ASCII RIBBON CAMPAIGN
  XAGAINST HTML MAIL
 / \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Relabel di nastri

2009-06-06 Per discussione Luca Berra

On Thu, Jun 04, 2009 at 11:55:57AM +0200, Michele Gardellin wrote:

Luca Berra ha scritto:

On Thu, May 28, 2009 at 09:06:27AM +0200, Michele Gardellin wrote:

Il TAPE normalmente non blocca nessun tipo di accesso, magari lo fà il
software.
Non conosco Legato ma da linux con mt (GNU cpio) si può spostarsi e
leggere in qualsiasi punto di un nastro.

no, non puoi
r...@moskowskaya ~ # mt eod
r...@moskowskaya ~ # mt tell
At block 7736.
r...@moskowskaya ~ # mt seek 7700
r...@moskowskaya ~ # mt tell
At block 7700.
r...@moskowskaya ~ # mt seek 9700
/dev/tape: Input/output error
r...@moskowskaya ~ # mt tell
At block 7736.

Non è che eri alla fine del nastro ? Che streamer usi ?

definisci fine del nastro
a) fine dei dati
b) fine del media fisico

ero ovviamente alla fine dei dati, non del media fisico
il media in questione era stato sovrascritto con una quantita' di dati
_inferiore_ a quella precedente, ma non e' tuttavia possibile accedere
ai dati non sovrascritti.

nel caso particolare si trattava di un dds.


Sinceramente sto scorrendo avanti ed indietro su un AIT2 della casa
madre senza problemi.
Stessa cosa la faccio da diverso tempo anche sui DDS.

provalo.

L.
--
Luca Berra -- bl...@comedia.it
Communication Media  Services S.r.l.
 /\
 \ / ASCII RIBBON CAMPAIGN
  XAGAINST HTML MAIL
 / \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Il misterioso wpad.it

2009-05-22 Per discussione Luca Berra

On Wed, May 20, 2009 at 08:33:48PM +0200, Giuseppe Gippa Paterno' wrote:

Ciao!

in questi giorni ci stavamo interrogando
(http://allievi.sssup.it/techblog/?p=81) sul servizio di
autoconfigurazione dei proxy wpad.

Secondo me questo e' un buco piu' di una funzionalita' del
facilitatore del browser, che spesso per facilitare l'utente appende
in autonomia un dominio.

la cosa e' nota da ere geologiche, guardate http://wpad.com/


Probabilmente la stessa funzione di codice e' stata utilizzata
(erroneamente) anche per il wpad: in realta' il browser dovrebbe
limitarsi al dominio locale o (proprio ad esagerare) ai search domains
della macchina.

il resolver di windows risale automaticamente la gerarchia del dominio
locale (non ricordo esattamente se si fermi prima del tld.),
la funzionalita' e' anche utile in un network con subdomain
dipartimentali... e credo sia _molto_ utile se questi sono rami di una
foresta ADS.
sempre meglio del networkmanager di ubuntu al quale e' impossibile
passare una searchlist via dhcp


Forse mi tirero' le ire dietro di molti, ma non sarei d'accordo al fatto
che il nic .it o altri nic bloccassero il wpad, in fondo non compare
in nessun RFC ma e' un de-facto standard. Da quello che ricordo dalla
defunta ITA-PE, il NIC dovrebbe bloccare i protocolli noti, non
eventuali protocolli non standard e per di piu' male implementati.

uhm, ricordando la fatica che feci quasi 15 anni fa per registrare il
mio dominio, credo che si sia passati da un estremo all'altro, quindi
credo sia ragionevole bloccare la registrazione di certe porcate.


Sono d'accordo con te sul fatto che e' un potenziale punto di attacco e
che questo comportamento va fissato sul browser.

assolutamente


Short-term, vale la pena pensare ad un eventuale possibile filtraggio su
proxy, almeno per le aziende.

su proxy, al limite taroccando la zona del dns, assieme a
time.windows.com e ad un altro po' di idiozie simili.
btw la mia lista di tarocchi sul dns sta diventando lunghetta da
mantenere.

L.

--
Luca Berra -- bl...@comedia.it
Communication Media  Services S.r.l.
 /\
 \ / ASCII RIBBON CAMPAIGN
  XAGAINST HTML MAIL
 / \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] certificati ssl e gandi

2009-03-16 Per discussione Luca Berra

On Fri, Mar 13, 2009 at 11:43:43AM +0100, Paolo Marchiori wrote:

per ovviare a questo inconveniente, è possibile avere più CN assegnati
allo stesso certificato (Certificate Subject Alt Name) ma ovviamente
chi te lo firma deve supportarlo... e questi credo siano i certificati
multi-domain.


puoi anche mettere come CN *.domain.com, questo crea un certificato che
viene accettato per tutti gli host del dominio.

L.


--
Luca Berra -- bl...@comedia.it
Communication Media  Services S.r.l.
 /\
 \ / ASCII RIBBON CAMPAIGN
  XAGAINST HTML MAIL
 / \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Fax Server - Inalterabilita' orario ricezione

2009-02-24 Per discussione Luca Berra

On Sun, Feb 22, 2009 at 11:10:58PM +0100, Giuseppe Careri wrote:

Posto che attraverso una sincronizzazione attraverso NTP con
intervalli ristretti posso garantire
la correttezza dell'orario al secondo, non posso pero' garantire che

come gia' ha fatto notare Marco ntp deve girare costantemente.
inoltre un secondo e' tantissimo

un amministratore alteri l'orario
poco prima della ricezione di un fax o ancora staccare la

un amministratore con doti di preveggenza?

connettivita' internet e quindi impedire il
sicronismo.

Per impedire che il sistema venga manomesso puoi fare in modo
che venga generato un log su un altro sistema, esistono strumenti (mi
viene in mente secure-syslog di core-sdi, lo fanno ancora?) che
garantiscono l'inalterabilita' del log prodotto, o quantomeno che una
contraffazione sia evidente.



Il cliente ci parlava anche di una normativa che impone loro di avere
gli apparati fax tradizionali
sigillati, quindi intoccabili. Ho googlato un po' in giro ma non ho
trovato niente in merito.

 e come si fa a cambiare la carta?
se la cosa fosse vera allora tutto l'esercizio e' inutile.
se invece si trattasse di una possibile interpretazione della normativa
potresti proporre una soluzione al cliente.

--
Luca Berra -- bl...@comedia.it
Communication Media  Services S.r.l.
 /\
 \ / ASCII RIBBON CAMPAIGN
  XAGAINST HTML MAIL
 / \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] ssh SOLO con chiave per UN utente

2008-12-28 Per discussione Luca Berra

On Wed, Dec 24, 2008 at 09:32:38AM +0100, JohnnyRun wrote:

Sanata wrote:


Ora, premesso che se fosse troppo complicato rimediare potrei risolvere
impostando una volta per tutte una password lunghissima, complicata e
impossibile anche per me da ricordare, volevo sapere se ci fosse un


Devi bloccare l'account con  passwd -l. Troverai qualcosa come
gianni:!:, all'interno dello shadow.
E se l'utente prova a cambiare la password, gli viene chiesta la vecchia
password, che in sostanza, non esiste.
Il meccanismo delle chiavi, continua a funzionare.


attenzione a questo e al metodo dell'asterisco,
alcune versioni di ssh controllano e decidono che l'utente e'
disabilitato.
(si ci ho sbattuto contro e mi sono fatto male)

L.


--
Luca Berra -- bl...@comedia.it
Communication Media  Services S.r.l.
 /\
 \ / ASCII RIBBON CAMPAIGN
  XAGAINST HTML MAIL
 / \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] suid, limits e via dicendo

2008-11-26 Per discussione Luca Berra

On Thu, Nov 20, 2008 at 03:36:26PM +0100, Andrea Dainese wrote:

Salve a tutti, mi trovo con un problema e una parziale soluzione;
magari riuscite a completarla e farmi felice :)

Prologo:
Una cerca applicazione (SAS) gestisce l'autenticazione grazie a dei
binari lanciati come utente sas con suid root (bello, eh?). Quando
l'utente fa login, l'applicazione fa (credo) un fork con l'uid
dell'utente. Bene, solo che tale utente ha come piacere il fatto di
creare file da giga consumandomi tutta la pagecache. Messo un limite
sull'utente:

#/etc/security/limits.conf
utente hard fsize 200


domanda: sas usa pam per autenticare l'utente?, nel caso invoca anche
pam_open_session() ?

L.

--
Luca Berra -- [EMAIL PROTECTED]
Communication Media  Services S.r.l.
 /\
 \ / ASCII RIBBON CAMPAIGN
  XAGAINST HTML MAIL
 / \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Pseudo freecap per mac?

2008-11-14 Per discussione Luca Berra

On Sun, Nov 09, 2008 at 05:20:01PM +0100, Diego Giurgola wrote:

Ciao a tutti. Cerco un programma tipo Freecap per Mac; ho trovato un
certo Proxifiler, ma è a pagamento. Ne conoscete uno free?
Grazie mille.

se non sbaglio freecap e' un client socks per windows,
sotto unix uno dei client socks piu' usati si chiama dante,
quindi:
http://www.google.it/search?q=dante+mac+os+x
mi da come primo link

http://dante.darwinports.com/


L.

--
Luca Berra -- [EMAIL PROTECTED]
 Communication Media  Services S.r.l.
  /\
  \ / ASCII RIBBON CAMPAIGN
   XAGAINST HTML MAIL
  / \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] modello di Documento Programmatico sulla Sicurezza con licenza aperta

2008-06-12 Per discussione Luca Berra

On Fri, Jun 06, 2008 at 04:07:57PM +0200, manlio torquato wrote:

Segnalo che sul sito  http://www.compliancenet.it/ e' stato pubblicato
un modello di Documento Programmatico sulla Sicurezza (DPS) per la
piccola e media impresa liberamente utilizzabile e rilasciato con
licenza Common Creative. Il link e':
http://www.compliancenet.it/content/privacy-un-esempio-di-dps-per-pmi-con-licenza-aperta
Il modello è disponibile sia in formato OpenOffice 2.4 sia in formato pdf.


non mi sembra molto liberamente utilizzabile
http://creativecommons.org/licenses/by-nc-nd/2.5/it/

L.

--
Luca Berra -- [EMAIL PROTECTED]
   Communication Media  Services S.r.l.
/\
\ / ASCII RIBBON CAMPAIGN
 XAGAINST HTML MAIL
/ \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] creazione vlan 802.1q

2008-03-20 Per discussione Luca Berra

On Tue, Mar 18, 2008 at 01:36:42PM +0100, Mailing List Manager wrote:

ho provato con vari server ma stesso problema
da manuale c'? scritto di assicurarsi che la nic del server supporti 
802.1q

che problema potrebbe essere?


che la scheda di rete del server non supporta le vlan, ovvero che non
hai configurato la scheda del server per utilizzare le due vlan?

L.


--
Luca Berra -- [EMAIL PROTECTED]
   Communication Media  Services S.r.l.
/\
\ / ASCII RIBBON CAMPAIGN
 XAGAINST HTML MAIL
/ \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] richiesta d'aiuto vitale

2008-03-19 Per discussione Luca Berra

On Tue, Mar 18, 2008 at 04:58:37PM +0100, Giuseppe Paterno' (Gippa) wrote:
Ciao! 


Mi permetto di intromettermi, anche se mi sento un po' inadeguato a
rispondere visto la complessita' del tema.

...

Per quanto riguarda la comunicazione scritta (email, appunti, ecc) e'
il caso che si dotino di un palmare o di un piccolo computer portatile
(tipo eePC) e criptino i messaggi o gli scritti attraverso GPG/PGP o
altre forme di crittografia. A quel punto mandare la mail o gli allegati
tramite gli internet cafe' con una chiavetta USB. Attenzione: IMHO
criptare direttamente sul PC del cafe' potrebbe creare problemi per
keyloggers o cose del genere.


sottoscrivo quanto detto dal buon Gippa,
inoltre consiglio di utilizzare qualcosa come steghide
(http://steghide.sourceforge.net/index.php) per nascondere il fatto che
si stia comunicando informazioni 'sensibili' all interno di 'innocue'
immagini (che so foto delle vacanze) da mandare magari su qualche
newsgroup o sul proprio blog.
La mia impressione e' che gia' solo destare il sospetto, negli organi di
controllo locale, di essere un informatore, possa essere sufficiente per
incorrere in rischi per l'incolumita' personale.

L.


--
Luca Berra -- [EMAIL PROTECTED]
   Communication Media  Services S.r.l.
/\
\ / ASCII RIBBON CAMPAIGN
 XAGAINST HTML MAIL
/ \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Dubbio implementazione DMZ su Netgear DG834 V3

2008-02-17 Per discussione Luca Berra

On Thu, Feb 14, 2008 at 01:12:25PM +0100, Sanata wrote:

-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Scusate la domanda niubba ma smanettando col mio Netgear DG834 V3 mi
sono venute alcune perplessita'...

Premetto che so bene che magari non e' quel prodotto professionale
Cisco-like che molti di voi saranno abituati ad usare... ma in ambito
home resta uno dei migliori router economici in circolazione, e finora
non mi aveva dato nessun problema.

il netgear e' un bel giocattolino, e a parte qualche bachetto
dell'interfaccia web (risolvibile modificando a mano il file di conf) fa
una serie di cose interessanti.


Il problema mi si sta ponendo ora che per fare alcune prove ho messo una
macchina della mia lan in DMZ (il router in questione prevede di poter
mettere in DMZ un singolo IP della lan), chiamiamo questa macchina pippo.

Purtroppo la dmz non e' una di queste
il netgear prevede solo due zone, internet e lan+wireless, nessuna dmz.




E' normale o c'e' qualcosa che non va? Pare come se l'implementazione
della DMZ sia stata fatta semplicemente come port forwarding generale
di default, e non come separazione delle reti!

questa e' la versione corretta.


Se fosse questo il caso (grave imho), c'e' speranza secondo voi,

E' semplicemente una questione di terminologia usata a sproposito,
l'assenza di questa funzionalita' non e' cosi grave per un prodotto home.

abilitando la modalita' telnet di debug del netgear ed agendo a livello
di iptables da riga di comando, di inserire una regola che vieti a pippo
di raggiungere tutti gli IP della lan? Voi come fareste?

non puoi, le porte ethernet del netgear sono viste come una singola lan
(eth0)

L.


--
Luca Berra -- [EMAIL PROTECTED]
   Communication Media  Services S.r.l.
/\
\ / ASCII RIBBON CAMPAIGN
 XAGAINST HTML MAIL
/ \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Drive-by pharming

2008-02-17 Per discussione Luca Berra

On Tue, Feb 12, 2008 at 07:34:58PM +0100, Mailing List Manager wrote:

- Forwarded message from Iceman iceman.linux(at)gmail.com -
From: Iceman iceman.linux(at)gmail.com
To: ml(at)sikurezza.org
Subject: Re: R: [ml] Drive-by pharming


Io sono nuovo di questa lista. Ho letto il messaggio di jjdanimoth
per? non ci ho capito molto. In particolare quando dopo aver fatto
iptables _L dice orrore. Che cosa c'e' che non va? Scusate la mia
ingenuit? ma vorrei capire un po' di pi?.
O se non altro indicatemi dove posso approfondire tali argomenti.



Ciao,
Iptables ? il pi? comune firwall usato sulle distribuzioni GNU/Linux.
Prendo solo una riga di esempio:

ACCEPT tcp  --  anywhere anywheretcp dpt:telnet

Questa rule dice che chiunque pu? avere libero accesso alla porta 23
(telnet) del router in questione. Il telnet viene comunemente aperto cos?
come la porta 80 (http) per permettere un facile accesso per la gestione.

la riga riportata sopra non dice nulla, per favore...
pensa che la prima linea del mio iptables e':

[EMAIL PROTECTED] ~ # iptables -L INPUT|head -3
Chain INPUT (policy DROP)
target prot opt source   destination
ACCEPT all  --  anywhere anywhere


E' ancora pi? curioso notare la rule di LOG:

LOGtcp  --  anywhere anywheretcp
flags:SYN,RST,ACK/SYN
limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion - '

Questa controlla che, all'interno di un pacchetto TCP non vi sia una anomala
settatura delle flags, le quali denotano un corretto o meno stato di una
sessione. In questo caso viene messa la divertente dicitura: Intrusion.
Permettetemi la grassa risata! :-D

come negarti il piacere di una risata? detto questo, faresti gentilmente
ridere anche noi?
La linea che riporti sopra logga i pacchetti con il flag SYN
settato e RST e ACK non settati (in pratica il primo pacchetto di una
qualsiasi connessione TCP, nulla di anomalo sotto il sole)


Per quanto riguarda la letteratura, beh Tcp/Ip Illustrated volume 1 ?

dopo aver letto la bibbia io una scorsa alla man page di iptables la
darei.

L.


--
Luca Berra -- [EMAIL PROTECTED]
   Communication Media  Services S.r.l.
/\
\ / ASCII RIBBON CAMPAIGN
 XAGAINST HTML MAIL
/ \

http://www.sikurezza.org - Italian Security Mailing List


Re: R: [ml] Drive-by pharming

2008-02-09 Per discussione Luca Berra

On Sat, Feb 02, 2008 at 08:46:46PM +0100, JJDaNiMoTh wrote:

Se un router accetta solo connessioni da un certo range di IP (come
avviene di norma) si possono spoofare in tranquillita'. Peggiore e' il
caso, di come dici tu, di router che hanno l'80 ( e spesso la 23 )
aperta. Da pochi giorni mi e' arrivato un router Telsey per il voip di
tele2, e incuriosito da questo topic mi sono loggato e ho digitato
iptables -L. ORRORE!!


prova a digitare iptables -vL, please.

L.

--
Luca Berra -- [EMAIL PROTECTED]
   Communication Media  Services S.r.l.
/\
\ / ASCII RIBBON CAMPAIGN
 XAGAINST HTML MAIL
/ \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Mail server question

2007-11-13 Per discussione Luca Berra

On Mon, Nov 12, 2007 at 08:02:33PM +0100, dany wrote:

Il 21/09/07, Luca Berra[EMAIL PROTECTED] ha scritto:

On Thu, Sep 20, 2007 at 11:48:02AM +0200, Fabio Panigatti wrote:
Ma se ammettiamo la possibilita' del primo attacco, non possiamo
escludere a priori il secondo.



..In questo scenario risulta poi molto piu facile entrare nella lan,
piuttosto che nella DMZ.. che diventa secondo me inutile.

Il relay potresti evitarlo, e utilizzare quella macchina in piu', un
po' 'maggiorata', se serve, come proxy..  miglioreresti la sicurezza
globale..


Giuro che non ho capito quello che stai dicendo,
probabilmente la vecchiaia.
Se pero tu quotassi meglio quando ti attacchi ad un thread di un mese e
mezzo fa magari sarebbe piuà facile

L.

--
Luca Berra -- [EMAIL PROTECTED]
   Communication Media  Services S.r.l.
/\
\ / ASCII RIBBON CAMPAIGN
 XAGAINST HTML MAIL
/ \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Backscatter

2007-11-12 Per discussione Luca Berra

On Sun, Nov 11, 2007 at 10:59:42AM +0100, Skull wrote:

whiplash wrote:


Se è vero che fai il reject con un codice 550 (quindi immediatamente
dopo il comando RCPT TO) 


Non necessariamente subito dopo RCPT TO: se uso ad esempio un content
filter in prequeueing, ovvero nel corso della transazione smtp, il MTA
può rispondere con un 550 anche dopo il DATA.


Ni.
O, meglio: tecnicamente avresti anche ragione, ma se la mail ha 50
destinatari e solo uno non esistente, rigetteresti la consegna per
tutti, il che non è molto sensato.

Quando si usa un content-filter sui dati generalmente si controlla
qualcosa di piu' che l'esistenza di un destinatario. Immagino che
wiplash intendesse questo.

Arrivare a invocare un content-filter solo per determinare l'esistenza
del destinatario e' masochismo.

I content-filter in pre-queue del resto sono molto utili perche'
non generano troppo backscatter(*) e hanno il vantaggio di allertare il
mittente nel caso di una mail che non rispetti i requisiti (ad es.
dimensione).

L'unica limitazione spiacevole e' che se il content-filter ha regole
diverse per destinatario, potresti ritrovarti nella condizione di dover
rigettare tutta la consegna anche per un solo destinatario.
Mi pareva che ci fossero delle proposte per estendere SMTP in tal senso,
ricalcando quello che fa lmtp.
http://tools.ietf.org/html/draft-hall-deferrals-00
http://www.courier-mta.org/draft-varshavchik-exdata-smtpext.txt

in questo thread se ne citano un altro paio
http://www.imc.org/ietf-smtp/mail-archive/msg02949.html

tuttavia per il momento non mi sembra che si sia arrivati ad una
decisione.


Al di là che tu possa anche rigettare alla chiusura della fase data, è
corretto che i destinatari inesistenti sfocino in errore direttamente
dopo il relativo RCPT TO.

Certo.

L.

(*) dico non troppo perche' purtroppo diversi open relay a fronte di un
5xx generano backscatter, ma questo non e' ovviamente aggirabile.

L.

--
Luca Berra -- [EMAIL PROTECTED]
   Communication Media  Services S.r.l.
/\
\ / ASCII RIBBON CAMPAIGN
 XAGAINST HTML MAIL
/ \

http://www.sikurezza.org - Italian Security Mailing List


Re: [ml] Problema sicurezza Php 5

2007-10-26 Per discussione Luca Berra

On Mon, Oct 22, 2007 at 11:45:03AM +0200, Alessandro wrote:
Buongiorno a tutti, sperando di non essere in off-topic, volevo avere 
una informazione inerente ad un problema di security sul mio server web:
La macchina è una centos 5 con su apache 2, php 5.0, mysql 5, 
mod_security, suphp 0.6, il problema e che su un sito di un cliente, 
lanciando lo script stampa.php?dir=/  riesce a vedere tutta la root del 
sistema (tranne la etc bloccata da mod_security).
Avete qualche idea per bloccare questo tipo di comportamento senza 
abilitare l'opzione Safe_Mode in php.ini (non posso bloccare gli upload)


Ringrazio anticipatamente
Alessandro



ma visto che hai una centos,
usare selinux?
L.

--
Luca Berra -- [EMAIL PROTECTED]
   Communication Media  Services S.r.l.
/\
\ / ASCII RIBBON CAMPAIGN
 XAGAINST HTML MAIL
/ \

http://www.sikurezza.org - Italian Security Mailing List


Re: R: [ml] Mail server question

2007-09-19 Per discussione Luca Berra

On Tue, Sep 18, 2007 at 11:07:16AM +0200, Domenico Viggiani wrote:

-Original Message-
From: [EMAIL PROTECTED] 
[mailto:[EMAIL PROTECTED] On Behalf Of riccardo diago

Sent: Monday, September 17, 2007 8:57 PM


Se ad ora dovessi implementare un mail server penso che 
userei una mutua autenticazione e consentirei solo alla 
macchina interna di prelevare le emails dal relay. Il mio 
dubbio è ora quale può essere la strategia migliore per 
implementare questo tipo di struttura?o per essere più chiari 
cosa fareste per realizzare una struttare del genere?


E soprattutto mi chiederei: come si realizza con Exchange?
Chi vuol capire, capisca... ;-)

capire non ti capisco,
cmq Exchange 2003 supporta ATRN

L.

--
Luca Berra -- [EMAIL PROTECTED]
   Communication Media  Services S.r.l.
/\
\ / ASCII RIBBON CAMPAIGN
 XAGAINST HTML MAIL
/ \

http://www.sikurezza.org - Italian Security Mailing List