Johannes Ullrich ha creato un piccolo script shell per individuare i dispositivi IPV6 connessi in una LAN /24.
Lo script è basilare e passibile di migliorie, ma potrebbe servire per iniziare ad impratichirsi con IPV6. (via SANS)
Johannes Ullrich ha creato un piccolo script shell per individuare i dispositivi IPV6 connessi in una LAN /24.
Lo script è basilare e passibile di migliorie, ma potrebbe servire per iniziare ad impratichirsi con IPV6. (via SANS)
#!/bin/bash let b=`date +%s`-1293836400 while [ $b -lt 0 ]; do clear figlet -c -f big -W -- $b sleep 0.1 let b=`date +%s`-1293836400 done clear figlet -c -f big -W "BUON ANNO!" sleep 5 gnome-screensaver-command -a
Dopo aver impiegato ben tre giorni (non continuativi) di lavoro per eliminare (o forse e` ancora li` ma io non lo trovo piu`) l’ennesimo rootkit da un pc windows di un amico, vorrei provare a spiegarvi come e perche` potete liberarvi di Windows.
Il problema di mysqldump è che non ha un’opzione da utilizzare assieme a –all-databases per creare un file di dump per ogni database.
Avere un file di dump separato per ciascun database è utile sia per poter ripristinare velocemente un singolo database sia per non sovrascrivere i backup di eventuali database cancellati per errore.
Un blog riporta che in una particolare condizione, le direttive di .htaccess vengono ignorate e possono essere esposte parti di un sito ritenute protette da password.
La particolare condizione prevede:
Voglio parlarvi 5 minuti della sicurezza delle applicazioni con interfaccia web. E lo faro` con qualche semplice suggerimento atto ad evitarvi gli attacchi “casuali”, cioe` non quelli diretti proprio a voi, ma quelli portati avanti da ragazzini annoiati o da botnet. Il senso del titolo dell’articolo, infatti, e` che i “dummies” non siete voi, ma chi vi attacca. Se chi vi attacca e` determinato ad attaccare proprio voi, tutto questo non servira` a nulla (o quasi). (altro…)
Sergey Kononenko ha segnalato su una delle mailing list di Exim di essere stato vittima di attacchi che sfruttano due vulnerabilità del MTA.
Le due vulnerabilità sono molto serie perché permettono uno di eseguire da remoto dei programmi con i privilegi dell’utente di Exim e un altro di escalare i privilegi e diventare root.
Down for everyone or just me? è un servizio utile per verificare se un sito è irraggiungibile anche da altri punti di Internet.
I titolari dei siti possono utilizzarlo per verificare la raggiungibilità del loro sito prima di chiamare allarmati come una porta il gestore del server o per dimostrare la non raggiungibilità di un sito.
Su questa pagina sono disponibili i link per scaricare i pacchetti di installazione di Live Essential 2011.
Gli eseguibili permettono di installare i componenti del pacchetto senza scaricarli ogni volta da Internet. Questo è il link della versione italiana del pacchetto. (via itkia)
Sulla mailing list full disclosure è stato pubblicato il sorgente di un programma di Dan Rosenberg che permette il guadagno di privilegi per un utente locale di Linux fino alla versione 2.6.37 inclusa.
Il programma sfrutta tre diverse vulnerabilità note del kernel, che vengono utilizzate per guadagnare i privilegi di root.
Benché sia una vulnerabilità sfruttabile solo localmente, un programma del genere potrebbe essere caricato su un server di cui si è guadagnato il controllo attraverso un sito con bachi o vulnerabilità.
Aggiornamento del 8/12/2010 17:25: Marcus Meissner sulla lista bugtraq propone un sistema temporaneo per evitare il guadagno di privilegi. Dando il comando
echo 1 > /proc/sys/kernel/panic_on_oops
si forza il kernel ad andare in panico se qualcuno tenta di sfruttare la vulnerabilità.
I file poco utilizzati sono uno dei problemi dei SysAdmin che devono contenere l’occupazione disco sui server.
I file system moderni tengono traccia anche dell’ultima volta in cui un file è stato letto (atime, per usare una terminologia *NIX). Una semplice visualizzazione di un file ne modifica l’atime.
Simon Tatham, l’autore di PuTTY, ha scritto agedu (age du, dove du è un riferimento all’utility *NIX) che analizza parti di un file system per analizzare l’atime dei file.Il programma è disponibile sia in sorgente *NIX sia come eseguibile per Windows.
L’output è una pagina web navigabile come questa:
Che mostra per ciascun ramo la percentuale di file con date di accesso non recenti.
Purtroppo molte procedure di aggiornano l’atime, quindi questa utility serve a poco sui dati protetti da alcuni tipi di backup.
Opzionalmente è possibile condurre la medesima analisi utilizzando mtime anziché atime.
Sono state aggiornate due utility del prezioso kit sysinternals di Microsoft.
I programmi aggiornati sono Process Explorer (corretto un baco di visualizzazione) e Autoruns (aggiunta del monitoraggio di AutoSync e correzione di un baco che si presentava quando veniva cancellata o disabilitata una voce di tipo MULTI_SZ).