On 27/03/2014 10:18, Gian Uberto Lauri wrote:
Davide Prina writes:
> > Il programma indicato ti avvisa se il tuo comando ssh ha l'opzione -G
> > che non è prevista dal client pulito.
>
> però quel comando funziona solo se non ci sono varianti, se non c'è una
> variante che usa, ad esempio, l'opzione -Q o magari le scritte sono
> state tradotte in cirillico...
ssh -G ti urla in faccia in qualsiasi lingua se -G non è un opzione
prevista, se -G è una opzione che hai previsto tu e non si comporta
come deve te ne accorgi lo stesso.
1) intendevo che l'attivazione di ssh in modo malevole avviene tramite
altre opzione -Q (chi ha fatto l'opzione -G potrebbe aver fatto delle
varianti che fanno cose leggermente diverse e aver usato un'altra
opzione), in questo caso il comando:
$ ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System
clean" || echo "System infected"
non funziona e non ti segnala il problema
2) poi intendevo se viene localizzato ssh e quindi sono tradotti i messaggi
ammettiamo che il messaggio di ssh -G esca in italiano e quindi ho
"opzione sconosciuta"
$ echo "opzione sconosciuta" | grep -e illegal -e unknown > /dev/null &&
echo "System clean" || echo "System infected"
System infected
accidenti, se sono inesperto direi che il mio sistema è infetto!
> Visto che siamo su Debian io mi fiderei di più del comando debsums
> $ debsums ssh
>
> Per maggiore sicurezza si può scaricare l'MD5 e usarlo per il
> confronto... per sicurezza totale si può eseguire il debsums su un
> supporto di sola lettura dove si è installato Debian.
Beh, se ti ho cambiato /usr/bin/ssh posso pure sostituirti gli MD5 o
debsums...
infatti ho detto:
1) puoi scaricarti tu gli MD5 di debsums e usare quelli per il confronto
2) far partire debsums da un supporto in sola lettura dove sei sicuro
che non ti sia stato modificato
Ma rimane il fatto che da una parte non sappiamo difenderci da attacchi che
non sappiamo che esistano, dall'altra l'errore umano è sempre in agguato.
questo è vero, ma per difendersi, la maggior parte delle volte, basta
applicare delle semplici regole. L'attaccante (programma) è solitamente
molto stupido e, ad esempio, non è in grado di capire se hai cambiato la
porta in cui è in ascolto un servizio.
> Ad esempio: almeno fino a qualche anno fa, ora non saprei dire se è
> ancora vero, la più grande rete distribuita di calcolo era quella
> dell'LHC e guarda caso tutti i PC sono GNU/Linux. Impadronirsi di tale
> rete permetterebbe a chiunque di avere una potenza di calcolo immensa e
> distribuita uniformemente su tutti i continenti (Antartico compreso) e
> in molti stati del mondo.
Parli del Grid? Più che prendere il controllo di nodi nel Grid (cosa
molto visibile e tendenzialmente effimera) cercherei di prendere il
controllo di macchine nei singoli data center.
si, ma tutte eseguono lo stesso programma... hmmmm... trovi una
vulnerabilità o riesci a sostituirlo e bingo puoi fare mining di bitcoin
e prenderteli tutti, chi ti può pareggiare...
Per curiosità ho cercato e trovato questo:
By 2012, data from over 300 trillion (3 x 10^14) LHC proton-proton
collisions had been analyzed,[4] and LHC collision data was being
produced at approximately 25 petabytes per year. As of 2012, The LHC
Computing Grid had become the world's largest computing grid comprising
over 170 computing facilities in a worldwide network across 36 countries
da:
https://en.wikipedia.org/wiki/Worldwide_LHC_Computing_Grid
Se hai marble installato o altro software adatto puoi vedere anche i
siti sparsi per il mondo (non c'è l'Antartide... probabilmente l'hanno
tolto o è la mia memoria che ha fatto cilecca)
http://wlcg.web.cern.ch/sites/wlcg.web.cern.ch/files/LCG-Tier0-1-2_Jan14.kml
Che è più o meno quello che capita adesso. Magari windingo è già in
alcune di quelle macchine...
penso che queste siano configurate più o meno tutte allo stesso modo e
anche la gestione sia più o meno la stessa... quindi io ne dubiterei,
del fatto che qualcuna sia stata infettata.
Quello di cui parlo io è il mirare a torme di pesci piccoli, così come
si fa con gli utenti Windows. Al momento farlo bene è troppo costoso
perché sia redditizio.
perché se ti metti a fare mining di bitcoin & C. diventa altro che
redditizio. Secondo me puoi diventare milionario in poco tempo. Magari
ti basta un giorno per rendere il resto dei PC che stanno facendo mining
obsoleti
> Penso che se consideriamo qualsiasi dispositivo dove c'è installato un
> sistema operativo, allora si avrà che la maggior parte ha GNU/Linux o un
> sistema operativo derivato da software libero... quindi i numeri già ci
> sono...
E non mi pare che Android da questo punto di vista sia una isola
felice...
Peraltro, non esiste "un solo" Android a quanto ho sentito dire da chi
sviluppa per Mobile.
sono ignorante pure io... da quello che so il problema sono le versioni.
Chi compra il telefonino con la versione 2.x poi molte volte non
aggiorna con le versioni successive (o magari non può neanche perché
l'hardware non lo permetterebbe). Quindi se vuoi fare un programma devi
per lo meno farlo funzionare all'80-90% di utenti android e quindi sei
costretto a farlo funzionare anche su versioni ormai arcaiche
Ciao
Davide
--
Dizionari: http://linguistico.sourceforge.net/wiki
Motivi per non comprare/usare ms-windows7:
http://windows7sins.org/
Non autorizzo la memorizzazione del mio indirizzo su outlook
--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto "unsubscribe". Per
problemi inviare un email in INGLESE a listmas...@lists.debian.org
To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/53347eb7.2070...@gmail.com