Categoria: SysAdmin

  • Firewall quasi-embedded con Alix Board e Debian Linux

    Dopo aver installato una buona quantita` di firewall per piccole esigenze usando OpenWRT, mi sono stancato della scarsita` dell’ hardware (Linksys WRT54GL) e mi sono dedicato alla ricerca di una piattaforma embedded o quasi che fosse piu` potente ma non costasse un rene.

    Dopo diverse peripezie, ho trovato (mi hanno consigliato) le Alix Board. Si tratta di schede quasi-embedded, nel senso che prevedono anche funzionalita` da “vero computer”, tipo USB, interfaccia IDE, VGA (su alcuni modelli). Ho scelto il modello 2D13, che fornisce 256 MB di RAM (fissa), una porta ide, una porta per schede CompactFlash, due USB, una seriale (e una seconda on-board senza connettore esterno), 3 ethernet 10/100, uno zoccolo per schede Mini-PCI e una CPU AMD Geode. Niente tastiera e video. Su questa scheda e` possibile (con qualche customizzazione) installare una Debian con kernel per 486. L’installazione e` un po` funambolica, ma se vi interessa (scrivetemi nei commenti) posso fornire un link a una immagine gia` pronta da caricare con un semplice “dd” sulla vostra scheda CompactFlash.

    Il sistema e` sufficientemente potente da poter installare una quantita` decente di applicazioni, su una SD da 1 GB ci sta tranqillamente una installazione anche abbastanza complessa. Chiaramente i limiti sono principalmente sulla lentezza della CPU (non aspettiamoci di fare passare traffico a 100 Mbit, pero` a 50 si arriva) e nella lentezza spaventosa della CF. Quest’ultima probabilmente sarebbe decisamente migliorabile se avessi installato una CF piu` costosa e performante. Occorre anche ricordare che la CF, come tutti i dispositivi flash memory, ha una vita limitata dal numero di scritture, quindi non pensate di installare un server FTP dove i files cambiano spesso, un proxy con caching, o un database. Sarebbe lento e massacrerebbe la CF molto in fretta.

    Se pero` vi serve un firewall, concentratore VPN (per pochi utenti), proxy web senza cache (per autenticare o per logging), o un centralino Asterisk puramente voip (senza schede per linee telefoniche PSTN o ISDN) questa potrebbe essere la vostra soluzione. Considerando poi che ho trovato proprio oggi delle schede Mini-PCI per 1, 2 o 4 canali ISDN BRI (marca OpenVox) ecco che (posto che la CPU ce la faccia) potremmo anche farci un centralino con 4 ISDN BRI.

    Il consumo elettrico ridicolo (meno di 15 W) e il costo ridotto (circa 140 euro con alimentatore, scatola, e scheda CF economica da 4 GB) rendono questa soluzione interessante anche in una configurazione ridondante active-standby, anche per clienti con budget molto limitati.

  • Problema di sicurezza di Adobe Acrobat Reader

    Sta circolando almeno un documento PDF che sfrutta un problema 0-day di Acrobat Reader. Anche Adobe ha diramato un bollettino di sicurezza in cui classifica questo problema come critico.

    Tutte le versioni per tutte le piattaforme di Acrobat Reader presentano questo problema, nessuno escluso.

    In questo momento non ci sono azioni che possono risolvere questo problema, Adobe sta lavorando  per correggere l’errore e rilascerà probabilmente un aggiornamento quanto prima.

    Alcune mail che contengono il documento infetto che sfrutta questa vulnerabilità hanno come oggetto David Leadbetter’s One Point Lesson. Alcuni attacchi portati con questo vettore chiudono forzatamente Acrobat Reader e tentano di aprire un programma che fa da esca per l’utente.

    Alcuni antivirus riescono a classificare i PDF che sfruttano questa vulnerabilità  come sospetti; tuttavia è buona regola non aprire PDF di provenienza ignota con Acrobat Reader.

  • Cancellare un disco. Senza paranoie.

    Cambio del computer. Cosa ne facciamo del vecchio? Un privato magari lo passa al collega o all’amico dell’amico, l’azienda potrebbe affidarlo ad una società terza che si occupa dello smaltimento, o renderlo per fine locazione.

    Il problema è comune: il disco del computer contiene dei dati personali o sensibili e non vogliamo che finiscano nelle mani di chi ci può ricattare o di può usarli in maniera fraudolenta.

    Ci sono vari metodi per cancellare i dati senza distruggere il disco, di seguito vediamo le alternative, senza farci prendere troppo dalla paranoia e senza giocare al piccolo James Bond.

    Aggiornamento 9/3/2011 – Un’alternativa a quanto spiegato di seguito è il comando ATA SecureErase spiegato in un altro articolo.

    (altro…)

  • Sicuro… sicuro?

    La struttura attuale delle transazioni sicure via web tramite il protocollo https si basa su un’infrastruttura a chiave pubblica con tre gambe: l’utente, il fornitore del servizio e un’autorità di certificazione (CA) riconosciuta dai due.

    Quando vediamo un messaggio simile a quello a fianco (i vecchi lupi del web dicevano «quando si chiude il lucchetto aperto di Netscape») sappiamo che i dati viaggiano crittografati da un sistema a chiave pubblica che dovrebbe godere della nostra fiducia.

    Ma, come dicevano i nostri antenati, quis custodiet ipsos custodes?

    (altro…)

  • Microsoft EMET 2.0

    È disponibile la nuova versione dell’Enhanced Mitigation Experience Toolkit per i sistemi operativi Microsoft.

    Il tool permette di stabilire delle policy per ridurre i rischi di sicurezza specifiche per ogni singolo applicativo. (altro…)

  • Script per blacklistare i domini su Windows Server

    BloccoDarknet ha pubblicato un interessante script in PowerShell 2 di Jason Fossen che permette di blacklistare alcuni nomi a dominio ritenuti pericolosi.

    Lo script crea una zona e, opzionalmente, degli host su un server DNS di Windows associandoli all’IP 0.0.0.0 o ad un altro indirizzo indicato. (altro…)

  • DLLHijackAuditKit

    DLLHijackAuditKit è un tool che permette di analizzare il prorpio sistema per capire se ci sono dei programmi sensibili al DLL hijacking.

    Chiariamo subito che è un tool che richiede un minimo di destrezza e non dovrebbe essere utilizzato da utenti alle prime armi. Procedete a vostro personale rischio!

    (altro…)

  • DLL hijacking

    Ultimamente si parla molto di problemi di DLL hijacking (letteralmente: dirottamento delle DLL), sebbene non sia certo un problema nuovo. La fama degli ultimi giorni è causata da uno strumento in grado di analizzare i programmi per scoprire se siano attaccabili attraverso il DLL hijacking. Ma andiamo con ordine per cercare di capire come funzioni il tutto.

    (altro…)

  • Il secondo intercalare

    31 Dicembre 2008 23:59:58
    31 Dicembre 2008 23:59:59
    31 Dicembre 2008 23:59:60
    1 Gennaio 2009 00:00:00
    1 Gennaio 2009 00:00:01

    Errore? No, è esattamente quello che è successo quella notte a causa dell’introduzione del secondo intercalare (leap second in inglese). (altro…)

  • Scoperto un problema di sicurezza di Firefox

    FirefoxTreatpost segnala un problema di sicurezza che interessa tutte le versioni di Firefox scoperto da Armorize.

    Il browser non controlla gli indirizzi offuscati a cui si accede attraverso IFRAME, permettendo ad un attaccante di confondere o nascondere l’indirizzo del sito che si sta effettivamente visitando.

    (altro…)