Archive

Settembre 2014

Browsing

In questi giorni stavo ricevendo su diversi server attacchi di tipo “brute force” su SSH. Per risolvere il problema ho deciso di utilizzare fail2ban. E’ scritto in python e funziona su tutti i sistemi linux dove è installato iptables.

Questo è il sito web ufficiale:

http://www.fail2ban.org/

Questa utile applicazione effettua una scansione del file di log ad esempio /var/log/apache/error_log e utilizzando iptables blocca tutti gli ip dai quali provengono attacchi o operazioni non autorizzate

Ecco una breve guida per configurare una connessione PPTP da un computer come sistema operativo LINUX verso un server PPTP. Questi comandi sono testai su CENTOS 6.4 ma dovrebbero funzionare su qualsiasi distribuzione derivata da RED HAT

1) Installare pptp:

yum -y install pptp

2) configurare il file /etc/ppp/chap-secrets specificando:

<DOMAIN>\\<USERNAME> PPTP <PASSWORD> *

ad esempio

user1 PPTP password *

Le reti dati attuali hanno raggiunto dei livelli di complessità molto elevati con conseguente aumento della difficoltà di gestione e manutenzione. Un sistema complesso è difficile da proteggere, per questo motivo, sempre più spesso, le reti di trasmissione dati sono oggetto di attacchi informatici. Inoltre la rete di trasmissione dati è diventata un elemento cruciale per il business aziendale. Il 90% delle aziende subirebbe dei gravi disagi nel caso in cui si verificassero problemi alla rete di trasmissione dati.

La sicurezza di un sistema informatico può essere verificata con il Penetration Testing. Questa tecnica, che spesso viene chiamata “Pen Test”, consiste in un insieme di passi/ procedure che cercano di compromettere il sistema di controllo accessi o di aggirarlo. L’obiettivo è quello di valutare la sicurezza dei sistemi e di evidenziare eventuali carenze. Viene richiesto dalla direzione aziendale ad aziende specializzate in sicurezza. Non sempre il personale tecnico viene coinvolto direttamente, anche perchè attraverso questi test è facile evidenziare “falle” non solo nei sistemi informatici ma negli utenti che li utilizzano.