Consenso all'uso dei cookies

SITO1 -- SITO2 -- Forum2 -- CercaGlobale -- Informativa su Cookie e Privacy

Questo Forum1 è in sola lettura -- Usa il Forum2


Valutazione discussione:
  • 0 voto(i) - 0 media
  • 1
  • 2
  • 3
  • 4
  • 5
[RISOLTO]Massiccio attacco hacker a Unix server
#1
Attacco hacker a server Unix!!!

http://www.repubblica.it/tecnologia/2014...f=HREC1-26
 

 
Notebook VAIO VGN-SR11M
Boot: Vista-Ubuntu 12.04 Mate/14.04 MateRemix 32bit
HD ATA Fujitsu 250GB;RAM 3GB
Intel®Core™2 Duo CPU P8400@2.26GHz×2
Memoria 2,8GB Piattaforma i686
Sch Video:Intel Graphics Media Accelerator 4500HD
Cita messaggio
#2
Con AdblockPlus, di signorine ammiccanti che invitano ad incontri non se ne vede nemmeno l' ombra....Idem x altre pubblicità....A me queste notizie suonano sempre un po' " strane ", la scoperta è stata fatta dalla ESET, che guarda caso ha messo a punto un antivirus x GNU\Linux ( a pagamento ) ..Boh, magari sono io ad essere in malafede...
I Heart GNU\Linux and PC-BSD too !!!
Il fine NON giustifica i mezzi !!
Cita messaggio
#3
Prima di publicare certe panzane sarebbe il caso che chi diffonde certi articoli avesse un minimo di decente cultura informatica .
Spam e Pornospam e potenziali pericoli collegati , in rete , esistono da sempre e da sempre non conoscono affatto SO , sopratutto e proprio perchè la gran parte degli utenti ha la pessima abitudine anche in linux (leggiamo pure ubuntu)   di lasciare il SO scoperto proprio dalle prime e più elementari protezioni che qualunque SO rende disponibile. Lo si vuole  Ubuntu tenendolo con root shadowizzato e conseguente 'sudo inutilmente'  , lo si vuole  windows con accesso senza passwrd  e qualunque funzione accessibile senza alcuna richiesta di privilegi super admin.? Da sempre è il minimo in cui possa incorrere qualunque SO si voglia. La rete giungla selvaggia lo è sempre stata per tutti. Alla base del successo dello spam (pornospam in particolare) , inoltre ricordo che stà una sessofobia di massa generalizzata che per lunghi anni è stata assunta da molti proprio come ricco veicolo di traino e diffusione della stessa rete .
 
Cita messaggio
#4
cioè franco spiegati meglio
non basta installare ubuntu e stare tranquilli? quali altre precauzioni sarebbe meglio prendere?
per installazioni o qualsiasi cosa che io faccia da terminale in generale devo mettere sempre la pass
prima di aprire un post usa il tasto cerca nel forum... forse il tuo problema è stato già trattato
Cita messaggio
#5
Sicuramente mettere una password e' scontato ed attivare iptables fortemente caldeggiato.
La problematica deve risiedere, se la notizia non e' stata costruita ad arte, a livello di kernel per cui l'antivirus non serve....
Spero che qualcuno sappia se:

1) il codice (eventualmente) "infetto" sia stato pachato, se si da quale versione di kernel
2) da quale kernel c'e' la problematica
3) che la notizia sia vera e fondata.

Altre contromisure sono tutte cavolate commerciali.
Cita messaggio
#6
(19-03-2014, 18:16 )'Big Johnny' Ha scritto: cioè franco spiegati meglio
non basta installare ubuntu e stare tranquilli? quali altre precauzioni sarebbe meglio prendere?
per installazioni o qualsiasi cosa che io faccia da terminale in generale devo mettere sempre la pass

 
In Ubuntu così come ti viene servito , la password richiesta nelle operazioni di sistema , non è la root passwd , ma la tua password utente .
Root in linux è il solo ed unico reale proprietario indiscutibile ed inallienabile del SO , Neppure Ubuntu lo può eliminare , ma solo renderlo shadows inponendogli come fa Ubuntu di concederti  i privilegi di sistema assoluti  con la semplice ed unica tua password utente  tramite sudocommand . e qui in ubuntu  si cade nella brace ,  root  reso schadows non ha praticamente più il controllo del sistema , difatti se entri da modalità ripristino il SO viene avviato   da root senza alcuna richiesta di password  . Potenzialmente il SO è esposto  anche   in rete , internet in primis , per l' attaccante è sufficente conosce a fondo l' ubicazione esatta di una qualunque delle migliaia di vulnerabilità residue per entrare totalmente indisturbato  tanto root gli lascerà fare tutto ciò che gli pare e piace .
La soluzione ?
Se nell' uso che facciamo del PC  e del SO  è indispensabile che il SO  sia non solo stabile e veloce ma sopratutto sicuro ,  va restituito a root il controllo del SO , dotarlo pure di antirootkyt creare un' efficente tabella per le regole di firewall , utilizzando per rendersi semplice l' oprazione una delle tante gui che anche linux rende disponibili , chiaro che se al pc lasci spalancate a tutti proprio le principali porte di accesso al sistema , ogni possibile altra misura di sicurezza finisce per essere  vanificata ed inefficace.
Ha perfettamente ragione chi asserisce che la prima sicurezza  è l' utente che del pc ne fa uso , se le misure di difesa rese disponibili vengono sitematicamente trascurate in favore di irrilevanti incrementi di velocità del SO , fin che tutto va bene , l' hai fatta franca se invece va male altro non puoi farti che un bel ' mea culpa , me la sono andata a cercare'

 
Cita messaggio
#7
Franco ma cosa intendi per shadows??? forse equivale al root disabilitato??? Se ho capito bene aggiunge l'utente creato in fase di installazione al gruppo sudoers e gli da il massimo dei poteri ... quindi non sarà mai possibile logarsi come SU a meno che non sia un SUDO a dare il comando??? Pazzesco!!!

è che se io fossi il padrone di casa(SU) ... presto l'appartamento ad un mio amico (sudoers) ... non posso piu rientrare in casa mia se non è lui ad aprirmi? [img]images/smilies/cool.gif[/img]

Ubuntu non l'ho mai usato ma su Mint se si accede alla shell di recoevery ad un certo punto ti chiede la pass ... ubuntu va via dritto...possibile???
Cita messaggio
#8
(19-03-2014, 20:42 )'francofait' Ha scritto:
(19-03-2014, 18:16 )'Big Johnny' Ha scritto: cioè franco spiegati meglio
non basta installare ubuntu e stare tranquilli? quali altre precauzioni sarebbe meglio prendere?
per installazioni o qualsiasi cosa che io faccia da terminale in generale devo mettere sempre la pass

 
In Ubuntu così come ti viene servito , la password richiesta nelle operazioni di sistema , non è la root passwd , ma la tua password utente .
Root in linux è il solo ed unico reale proprietario indiscutibile ed inallienabile del SO , Neppure Ubuntu lo può eliminare , ma solo renderlo shadows inponendogli come fa Ubuntu di concederti  i privilegi di sistema assoluti  con la semplice ed unica tua password utente  tramite sudocommand . e qui in ubuntu  si cade nella brace ,  root  reso schadows non ha praticamente più il controllo del sistema , difatti se entri da modalità ripristino il SO viene avviato   da root senza alcuna richiesta di password  . Potenzialmente il SO è esposto  anche   in rete , internet in primis , per l' attaccante è sufficente conosce a fondo l' ubicazione esatta di una qualunque delle migliaia di vulnerabilità residue per entrare totalmente indisturbato  tanto root gli lascerà fare tutto ciò che gli pare e piace .
La soluzione ?
Se nell' uso che facciamo del PC  e del SO  è indispensabile che il SO  sia non solo stabile e veloce ma sopratutto sicuro ,  va restituito a root il controllo del SO , dotarlo pure di antirootkyt creare un' efficente tabella per le regole di firewall , utilizzando per rendersi semplice l' oprazione una delle tante gui che anche linux rende disponibili , chiaro che se al pc lasci spalancate a tutti proprio le principali porte di accesso al sistema , ogni possibile altra misura di sicurezza finisce per essere  vanificata ed inefficace.
Ha perfettamente ragione chi asserisce che la prima sicurezza  è l' utente che del pc ne fa uso , se le misure di difesa rese disponibili vengono sitematicamente trascurate in favore di irrilevanti incrementi di velocità del SO , fin che tutto va bene , l' hai fatta franca se invece va male altro non puoi farti che un bel ' mea culpa , me la sono andata a cercare'

 
 


Carissimo,
per un utente sprovveduto come io sono.... in soldoni semplici semplici cosa dovrei fare??
 
Notebook VAIO VGN-SR11M
Boot: Vista-Ubuntu 12.04 Mate/14.04 MateRemix 32bit
HD ATA Fujitsu 250GB;RAM 3GB
Intel®Core™2 Duo CPU P8400@2.26GHz×2
Memoria 2,8GB Piattaforma i686
Sch Video:Intel Graphics Media Accelerator 4500HD
Cita messaggio
#9
Intanto dai una password a root se è vero che è disabilitatosudo passwd root
sudo passwd root
Cita messaggio
#10
(19-03-2014, 20:42 )'francofait' Ha scritto:
(19-03-2014, 18:16 )'Big Johnny' Ha scritto: cioè franco spiegati meglio
non basta installare ubuntu e stare tranquilli? quali altre precauzioni sarebbe meglio prendere?
per installazioni o qualsiasi cosa che io faccia da terminale in generale devo mettere sempre la pass


 
In Ubuntu così come ti viene servito , la password richiesta nelle operazioni di sistema , non è la root passwd , ma la tua password utente .
Root in linux è il solo ed unico reale proprietario indiscutibile ed inallienabile del SO , Neppure Ubuntu lo può eliminare , ma solo renderlo shadows inponendogli come fa Ubuntu di concederti  i privilegi di sistema assoluti  con la semplice ed unica tua password utente  tramite sudocommand . e qui in ubuntu  si cade nella brace ,  root  reso schadows non ha praticamente più il controllo del sistema , difatti se entri da modalità ripristino il SO viene avviato   da root senza alcuna richiesta di password  . Potenzialmente il SO è esposto  anche   in rete , internet in primis , per l' attaccante è sufficente conosce a fondo l' ubicazione esatta di una qualunque delle migliaia di vulnerabilità residue per entrare totalmente indisturbato  tanto root gli lascerà fare tutto ciò che gli pare e piace .
La soluzione ?
Se nell' uso che facciamo del PC  e del SO  è indispensabile che il SO  sia non solo stabile e veloce ma sopratutto sicuro ,  va restituito a root il controllo del SO , dotarlo pure di antirootkyt creare un' efficente tabella per le regole di firewall , utilizzando per rendersi semplice l' oprazione una delle tante gui che anche linux rende disponibili , chiaro che se al pc lasci spalancate a tutti proprio le principali porte di accesso al sistema , ogni possibile altra misura di sicurezza finisce per essere  vanificata ed inefficace.
Ha perfettamente ragione chi asserisce che la prima sicurezza  è l' utente che del pc ne fa uso , se le misure di difesa rese disponibili vengono sitematicamente trascurate in favore di irrilevanti incrementi di velocità del SO , fin che tutto va bene , l' hai fatta franca se invece va male altro non puoi farti che un bel ' mea culpa , me la sono andata a cercare'

 

 
Cos'e' l'antirootky da dove si scarica? Come si modifica la password di root? Di default e' uguale per tutti gli ubuntu o e' addirittura e' nulla?
Scusa ma anche quando diamo  il comando sudo in un terminale l'intero sistema e' insicuro, qualunque operazione facciamo?
Le condizioni di cui parli sono di un accesso fisico sulla macchina. Con windows queste cose possono avvenire anche da remoto, succede anche con ubuntu senza password, sbaglio?


 
Cita messaggio


Vai al forum:


Utenti che stanno guardando questa discussione: 1 Ospite(i)