Questa soluzione è GENIALE!!!
Complimenti!
Gianfranco
Sent from my Yahoo Mail for Android
Il 12/04/2013 18:57 Davide Prina ha scritto:
On 12/04/2013 11:57, Pol Hallen wrote:
in lista hanno già scritto tutto ciò che è possibile fare :-)
ma, non è vero, l'ingegno umano è in grado di creare altre infinite
possibilità :-)
Ad esempio si potrebbe creare qualcosa di difficilmente indivi
... mi permetto di dire che ... (questione che proprio oggi mi ha dato non
poche grane) ... più uno è fissato con la sicurezza e meno ha praticità.
Proprio oggi mi sarebbe servito un accesso al volo ad un mio server in ssh,
per una cavolata da 15 secondi.. avrei potuto accedere in ssh dal mio tel
On 12/04/2013 11:57, Pol Hallen wrote:
in lista hanno già scritto tutto ciò che è possibile fare :-)
ma, non è vero, l'ingegno umano è in grado di creare altre infinite
possibilità :-)
Ad esempio si potrebbe creare qualcosa di difficilmente individuabile e
attaccabile: si crea un fake demo
On 12/04/2013 09:41, Luca BRUNO wrote:
Davide Prina wrote:
Ad esempio se esegui il comando nmap seguente ti visualizza tutte le
porte che hai aperte sul tuo PC, e quindi, se cambi la porta può
essere trovata facilmente se il tuo PC è esposto su internet
nmap -A -T4 127.0.0.1
Questa invocazion
non quoto nessuno in particolare ma ringrazio tutti per i preziosi
suggerimenti ricevuti.
ci sarà molto materiale da consultare, eventualmente tornerò con qualche
quesito più mirato.
grazie di nuovo.
saluti.
--
.''`. | ~<[ alessio ~ (dr_mortimer) ]>~
: :' : |
`. `'` | Email: dr_morti
> Aggiungerei per completezza anche di disabilitare i messaggi di "hello"
> (cambia porta finché vuoi ma nmap capisce i servizi che girano su porte
> non standard in base al "fingerprint" che lasciano,
c'è poco da fare infatti :-)
al limite modificare il sorgente togliendo il finger di openssh-s
> ora ci sarebbe l'esigenza di rendere accessibile il server tramite, ssh
> [0],anche all'esterno della lan e di qui il punto della questione. non sono
> nemmeno lontanamente un esperto quindi vorrei chiedervi quali sono le
[...]
in lista hanno già scritto tutto ciò che è possibile fare :-)
Al ma
Davide Prina wrote:
> Ad esempio se esegui il comando nmap seguente ti visualizza tutte le
> porte che hai aperte sul tuo PC, e quindi, se cambi la porta può
> essere trovata facilmente se il tuo PC è esposto su internet
> nmap -A -T4 127.0.0.1
Questa invocazione di nmap ti mostra i servizi in a
n tool tipo fail2ban, per
evitare che la gente ci provi all'infinito.
ciao
Gianfranco
>
> Da: Davide Prina
>A: debian-italian@lists.debian.org
>Inviato: Giovedì 11 Aprile 2013 21:40
>Oggetto: Re: [OT] ssh server vademecum sicurezza
>
Il giorno 11 aprile 2013 21:55, Gollum1 ha
scritto:
> Altre cose sinceramente non mi vengono in mente.
>
Oltre a quanto già suggerito,
apt-get install denyhosts
http://packages.debian.org/squeeze/denyhosts
Ciao,
--
Marco Bertorello
System Administrator
http://bertorello.ns0.it
"prima di sg
CIAO !
Personalmente permetto le connessioni sulla porta 22 dei server che gestisco
sono dai miei IP (anche dinamici) in questo modo:
- registro una entry dyndns e sul mio portatile e mantengo aggiornata quella
entry con relativo demone (sui sistemi mobili).
- i server, ogni x secondi, verifica
ringrazio tutti per i preziosi consigli e, a costo di fare la figura dello
scemo, ne approfitto per chiedervi delucidazioni riguardo il metodo di
autenticazione.
controllando sshd_config credo che la parte interessata sia la seguente:
# Authentication:
LoginGraceTime 120
PermitRootLogin no
Str
Il 11/04/2013 19:40 Davide Prina ha scritto:
non usare password per l'autenticazione ma coppia di chiavi
pubblica/privata
Oltre la coppia di chiavi, sarebbe saggio aggiungere una password per
le chiavi e disabilitare l'accesso diretto all'utente root
usare una porta non standard permette d
Se devi esporla all'esterno, esponi la sola porta SSH (puoi anche tenere la
porta standard sul PC, quindi sempre la 22 per i computer della rete
esterna, e nattare una porta diversa dal router sulla 22) e non esporre
null'altro.
Già ti è stato detto di non usare user e password, ma le certificazio
On 11/04/2013 21:20, dr_mortimer wrote:
regole basilari per assicurare un minimo di sicurezza alla macchina
(oltre a tenere sshd in ascolto su una porta non standard)
non usare password per l'autenticazione ma coppia di chiavi pubblica/privata
usare una porta non standard permette di escluder
un saluto a tutta la lista :)
recentemente ho recuperato per conto di un amico un vecchio pc da
destinare principalmente ad uso file server. ho installato debian stable
senza problemi e devo dire che il tutto si comporta in maniera egregia
viste le esigue risorse a disposizione.
ora ci sareb
17 matches
Mail list logo