On 27/03/2014 10:18, Gian Uberto Lauri wrote:

Davide Prina writes:

  > > Il programma indicato ti avvisa se il tuo comando ssh ha l'opzione -G
  > > che non è prevista dal client pulito.
  >
  > però quel comando funziona solo se non ci sono varianti, se non c'è una
  > variante che usa, ad esempio, l'opzione -Q o magari le scritte sono
  > state tradotte in cirillico...

ssh -G ti  urla in faccia in  qualsiasi lingua se -G non  è un opzione
prevista, se -G  è una opzione che  hai previsto tu e  non si comporta
come deve te ne accorgi lo stesso.

1) intendevo che l'attivazione di ssh in modo malevole avviene tramite altre opzione -Q (chi ha fatto l'opzione -G potrebbe aver fatto delle varianti che fanno cose leggermente diverse e aver usato un'altra opzione), in questo caso il comando:

$ ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected"

non funziona e non ti segnala il problema

2) poi intendevo se viene localizzato ssh e quindi sono tradotti i messaggi

ammettiamo che il messaggio di ssh -G esca in italiano e quindi ho "opzione sconosciuta"

$ echo "opzione sconosciuta" | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected"
System infected

accidenti, se sono inesperto direi che il mio sistema è infetto!

  > Visto che siamo su Debian io mi fiderei di più del comando debsums
  > $ debsums ssh
  >
  > Per maggiore sicurezza si può scaricare l'MD5 e usarlo per il
  > confronto... per sicurezza totale si può eseguire il debsums su un
  > supporto di sola lettura dove si è installato Debian.

Beh, se ti ho cambiato /usr/bin/ssh posso pure sostituirti gli MD5 o
debsums...

infatti ho detto:
1) puoi scaricarti tu gli MD5 di debsums e usare quelli per il confronto
2) far partire debsums da un supporto in sola lettura dove sei sicuro che non ti sia stato modificato

Ma rimane il fatto che da una parte non sappiamo difenderci da attacchi che
non sappiamo che esistano, dall'altra l'errore umano è sempre in agguato.

questo è vero, ma per difendersi, la maggior parte delle volte, basta applicare delle semplici regole. L'attaccante (programma) è solitamente molto stupido e, ad esempio, non è in grado di capire se hai cambiato la porta in cui è in ascolto un servizio.

  > Ad esempio: almeno fino a qualche anno fa, ora non saprei dire se è
  > ancora vero, la più grande rete distribuita di calcolo era quella
  > dell'LHC e guarda caso tutti i PC sono GNU/Linux. Impadronirsi di tale
  > rete permetterebbe a chiunque di avere una potenza di calcolo immensa e
  > distribuita uniformemente su tutti i continenti (Antartico compreso) e
  > in molti stati del mondo.

Parli del Grid?  Più che prendere il controllo di  nodi nel Grid (cosa
molto visibile  e tendenzialmente  effimera) cercherei di  prendere il
controllo di macchine nei singoli data center.

si, ma tutte eseguono lo stesso programma... hmmmm... trovi una vulnerabilità o riesci a sostituirlo e bingo puoi fare mining di bitcoin e prenderteli tutti, chi ti può pareggiare...

Per curiosità ho cercato e trovato questo:

By 2012, data from over 300 trillion (3 x 10^14) LHC proton-proton collisions had been analyzed,[4] and LHC collision data was being produced at approximately 25 petabytes per year. As of 2012, The LHC Computing Grid had become the world's largest computing grid comprising over 170 computing facilities in a worldwide network across 36 countries

da:
https://en.wikipedia.org/wiki/Worldwide_LHC_Computing_Grid

Se hai marble installato o altro software adatto puoi vedere anche i siti sparsi per il mondo (non c'è l'Antartide... probabilmente l'hanno tolto o è la mia memoria che ha fatto cilecca)
http://wlcg.web.cern.ch/sites/wlcg.web.cern.ch/files/LCG-Tier0-1-2_Jan14.kml

Che è più  o meno quello che  capita adesso. Magari windingo  è già in
alcune di quelle macchine...

penso che queste siano configurate più o meno tutte allo stesso modo e anche la gestione sia più o meno la stessa... quindi io ne dubiterei, del fatto che qualcuna sia stata infettata.

Quello di cui parlo io è il mirare a torme di pesci piccoli, così come
si fa con gli utenti Windows. Al momento farlo bene è troppo costoso
perché sia redditizio.

perché se ti metti a fare mining di bitcoin & C. diventa altro che redditizio. Secondo me puoi diventare milionario in poco tempo. Magari ti basta un giorno per rendere il resto dei PC che stanno facendo mining obsoleti

  > Penso che se consideriamo qualsiasi dispositivo dove c'è installato un
  > sistema operativo, allora si avrà che la maggior parte ha GNU/Linux o un
  > sistema operativo derivato da software libero... quindi i numeri già ci
  > sono...

E non mi pare che Android da questo punto di vista sia una isola
felice...

Peraltro, non esiste "un solo" Android a quanto ho sentito dire da chi
sviluppa per Mobile.

sono ignorante pure io... da quello che so il problema sono le versioni. Chi compra il telefonino con la versione 2.x poi molte volte non aggiorna con le versioni successive (o magari non può neanche perché l'hardware non lo permetterebbe). Quindi se vuoi fare un programma devi per lo meno farlo funzionare all'80-90% di utenti android e quindi sei costretto a farlo funzionare anche su versioni ormai arcaiche

Ciao
Davide

--
Dizionari: http://linguistico.sourceforge.net/wiki
Motivi per non comprare/usare ms-windows7:
http://windows7sins.org/
Non autorizzo la memorizzazione del mio indirizzo su outlook


--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto "unsubscribe". Per
problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/53347eb7.2070...@gmail.com

Rispondere a