openfpc

linuxOra non ci manca che installare un programma per la cattura dei pacchetti da integrare con Snorby: openfpc.

Prerequisiti

apt-get install apache2 tcpdump tshark libarchive-zip-perl \
  libfilesys-df-perl libapache2-mod-php5 mysql-server php5-mysql \
  libdatetime-perl libdbi-perl libdate-simple-perl php5-mysql \
  libterm-readkey-perl libdate-simple-perl libtimedate-perl \
  build-essential  libpcap-dev

Libdnet

Continua a leggere

Installare Snort da sorgenti su Debian 6.0

Oggi voglio installare e configurare snort direttamente dai sorgenti.Ebbene si,mi sono stufato di installare questo magnifico ids dai repositori che hanno versioni obsolete e “bugate”.Praticamente oltre a snort andremo ad installare anche un server Mysql e un Server Apache.Come distribuzione mi sono basato su Debian 6.

1) Iniziamo con installare sia le dipendenze che i servizi necessari:

apt-get install apache2 apache2-doc autoconf automake bison ca-certificates ethtool flex g++ gcc gcc-4.4 libapache2-mod-php5 libcrypt-ssleay-perl libmysqlclient-dev libnet1 libnet1-dev libpcre3 libpcre3-dev libphp-adodb libssl-dev libtool libwww-perl make mysql-client mysql-common mysql-server ntp php5-cli php5-gd php5-mysql php-pear sysstat usbmount vim nano

Compiliamo alcune dipendenze necessarie per un buon funzionameno di snort:

Continua a leggere

Recovery Buffalo linkstation quad

Recovery Buffalo

ieri ho “smanettato” un pò sul mio linkstation quad:ho lavorato prima con wireshark e ho scoperto l’ip del buffalo (192.168.11.150);poi mi sono accorto che mettendolo in EM (recovery) cercava un server tftp (192.168.11.1) successivamente leggendo nel forum ufficiale ho recuperato questo ftp://24.153.165.234/array1/share/nas-recovery/; praticamente ti apre una connessione con il buffalo così che il programma di recovery ufficiale possa trovarlo.

Che cosè un Firewall?

monitorQuando la maggior parte della gente pensa ad un firewall, pensa ad un dispositivo che si trova nella rete e controlla il traffico che passa tra segmenti di rete diversi,come nella Figura 1-1. Tuttavia, i firewall possono anche essere implementato sui sistemi operativi stessi, ad esempio come la Microsoft Internet Connection Firewall (ICF) e sono conosciuti come firewall basati su host. Fondamentalmente, entrambi i tipi di firewall hanno lo stesso obiettivo: fornire un metodo di imporre una politica di controllo degli accessi. Infatti i firewall non sono altro che punti di controllo della fase attuativa dei criteri di accesso. Continua a leggere

Controllo dell’accesso in base all’indirizzo MAC

Si desidera che solo una macchina particolare, identificata dal suo indirizzo MAC, può accedere al tuo sistema.

# iptables -F INPUT
# iptables -A INPUT -i lo -j ACCEPT
# iptables -A INPUT -m mac --mac-source 12:34:56:89:90:ab -j ACCEPT
# iptables -A INPUT -j REJECT

ipchains non supporta questa funzionalità.

Questa tecnica funziona solo all’interno della vostra sottorete locale. Se si riceve un pacchetto da una macchina di fuori della subnet, conterrà l’indirizzo MAC del gateway, non quella della macchina originale.

Gli indirizzi MAC possono essere contraffatti. Supponiamo di avere una macchina chiamata pippo il cui indirizzo MAC è considerato attendibile dal vostro firewall. Se un intruso scopre questo fatto, e pippo è giù, l’intruso potrebbe prendere l’indirizzo mac di pippo e il vostro firewall non saprebbe nulla. D’altra parte, se è pippo durante lo spoofing è acceso, il suo kernel inizieràurlare” (via syslog) che il suo indirizzo mac è stato duplicato.

1 10 11 12