IDS

monitorL’IDS (Intrusion Detection System) é un sistema di analisi del traffico in tempo reale che costituisce l’estensione logica delle capacità di un firewall. Questo strumento mette a disposizione dell’amministratore funzionalità oggi indispensabili nella gestione della sicurezza di rete, quali l’analisi e il riconoscimento degli attacchi o delle anomalie del traffico di rete. Il sistema di rilevazione delle intrusioni innalza il livello di protezione offerto dal firewall monitorando e analizzando in maniera preventiva il traffico di rete, al fine di identificare pattern sospetti che possano indicare un attacco proveniente sia dall’esterno che dall’interno della rete aziendale. Oltre al riconoscimento degli attacchi, l’IDS svolge anche funzioni di diagnostica di rete e di controllo sulla corretta applicazione delle policy di sicurezza. Segnalando infatti la presenza di traffico in contrasto con le policy stabilite, aiuta a individuare errori di configurazione delle stesse (ad esempio rilevando traffico che il Continua a leggere

Kerberos

linuxKerberos è un protocollo di autenticazione sviluppato presso il MIT, il cui nome evoca il famoso cane a tre teste della mitologica greca, e fornisce un meccanismo per una autenticazione reciproca (mutual authentication) tra client e server o tra due server. Il protocollo assume che le transazioni iniziali tra client e server avvengano in una rete insicura, probabilmente sotto monitor di qualche utente smaliziato, e che anche i computer non siano posti in un luogo sicuro, probabilmente saranno collegati a Internet. In un ambiente poco sicuro, sia esso Internet o una intranet, non è escluso poter trovare un attaccante in grado di intercettare le comunicazioni tra client e server e di catturare dati o, peggio, di modificarli. Il sistema di autenticazione Kerberos, così come la figura mitologica, è composto da tre elementi: il Key Distribution Center (KDC), l’utente e il server con il servizio a cui l’utente vuole accedere. Nei prossimi paragrafi si riassumeranno le caratteristiche salienti di Kerberos, ma per maggiori informazioni si suggerisce una lettura approfondita della bibliografia, in particolare del whitepaper “Kerberos: An Authentication Service for Open Network Systems”, presentato a USENIX nel 1988, e del WhitePaper “Windows 2000 Kerberos Authentication”. Continua a leggere

Antispam con Postfix

postfixSappiamo tutti che lo spam è un problema significativo nei server di posta. Io, come tutti gli amministratori di sistema, modifichiamo giornalmente le configurazioni per contribuire a fermare il flusso di nuove varianti di SPAM. Anche se la nostra infrastruttura prevede Antispam, Professionali o no che siano, ci troviamo in ogni caso ad effettuare tuning manuale per garantire che l’utente finale non riceva mail che possano infastidire il suo operato. Online esistono milioni di guide per implementare prodotti tipo Spamassassin o equivalenti, in questa guida vedremo come utilizzare l’RBL di postfix per prevenire la minaccia prima che l’antispam scansioni il messaggio.

Continua a leggere

Gnash: Youtube senza plugin Adobe …

debianGnash è l’alternativa Open Source al ptutin Flash di Adobe. La versione qui relensita, sebbene ancora in via di sviluppo, sembra esser utilizzabile per molte delle caratteristiche più comuni che Flash offre. Nonostante non siano ancora state implementate tutte le funzionalità del player proprietario, Gnash riesce a cavarsela nella maggior parte delle situazioni anche su siti di media complessità. Viene distribuito sotto forma di pacchetto sorgente, ma troverete i pacchetti per le più diffuse distribuzioni direttamente nei repository. L’installazione di Gnash comprende il plugin per Konqueror (Knash}, Firefox, ed un player standalone che potrete usare per aprire direttamente file .swf senza dover ricorrere al browser. Per utilizzare il player potrete lanciare da terminale:

Continua a leggere

1 14 15 16 17 18 26