Voglia di Linux

avventure e soddisfazioni usando software libero

Archivio della categoria ‘Sicurezza’

Verificare manomissione MBR e partizione /boot

Questo è per i paranoici o per chi ha veramente bisogno di essere sicuro che nessuna ha manipolato (per esempio installando un keylogger) la partizione di /boot o il MBR (avendo accesso fisico alla macchina) e ha già tutto il disco criptato. Il primo script crea i due checksum per il MBR e della partizione /boot.

Per sicurezza la partizione /boot non dovrebbe essere anche mai montato all’avvio ma solo quando si aggiorna il kernel.

Ovviamente va eseguito nuovamente dopo ogni aggiornamento dei kernel. Sostituire il nome del utente in entrambi e eseguire il primo da root o con sudo.

##Boot_Integrity_Update.sh

#Controllo filesystem di /boot

umount /boot
e2fsck /dev/sda1

# creazione della directory per gli  shasums 

mkdir -p /home/utente/.boot_integrity

# creazione di immagine del settore boot 

dd if=/dev/sda of=/home/utente/.boot_integrity/bootsectorimage bs=512 count=1

#salva shasum del settore boot in ~/.boot_integrity

shasum /home/utente/.boot_integrity/bootsectorimage > /home/utente/.boot_integrity/bootsector

#pulizia
rm /home/utente/.boot_integrity/bootsectorimage

#salva shasum della partizione boot   in ~/.boot_integrity

shasum /dev/sda1 > /home/utente/.boot_integrity/bootpartition

Il secondo script paragona i valori salvati in precedenza con quelli attuali. Ogni modifica dell’initramd o del kernel o altre modifiche fatte in /boot o nel MBR vengono segnalati con un avviso.

#! /bin/bash

xmessage -c -timeout 2 "Controllo modifiche file di boot.."

# creazione hash   512 B boot sector

mkdir -p /tmp/booted

dd if=/dev/sda of=/tmp/booted/bootsectorimage bs=512 count=1

shasum /tmp/booted/bootsectorimage > /tmp/booted/bootsector

rm /tmp/booted/bootsectorimage

# creazione hash per partizione  /boot 

shasum /dev/sda1 > /tmp/booted/bootpartition

# Imposta variabili per i  hash

SECTORIMAGE=$(head -c 32 /tmp/booted/bootsector)
PARTITION=$(head -c 32 /tmp/booted/bootpartition)

# Imposta variabili per hash "buoni"

KNOWNSECTORIMAGE=$(head -c 32 /home/utente/.boot_integrity/bootsector)

KNOWNPARTITION=$(head -c 32 /home/utente/.boot_integrity/bootpartition)

# Paragona i hash

if test $SECTORIMAGE != $KNOWNSECTORIMAGE ; then

xmessage -c “WARNING-BOOT SECTOR HASH MISMATCH-a password logger may be present in boot loader “

else

xmessage -c -timeout 2 "MBR SECTOR CHECK OK"

fi

if test $PARTITION != $KNOWNPARTITION;

then

xmessage -c "WARNING-BOOT PARTITION HASH MISMATCH-a password logger may be present in bootloader stages, kernel or initramfs"

else

xmessage -c -timeout 2 "PARTZIONE BOOT CHECK OK"

fi

exit 0 

[da qui]

ste

07 aprile 2014



Aggiungere startpage a rekonq

startpage

Di questi tempi porre un piccolo freno alla raccolta dati è cosa giusta e buona.

> Configura rekonq > motori di ricerca > nuovo
inserire https://startpage.com/do/search?q=\{@}&l=italiano
E visto che ci siamo aggiungiamo anche Duckduckgo:
https://duckduckgo.com/?q=\{@} e lxquick:
https://ixquick.com/do/search?q=\{@}&l=italiano

ste

10 luglio 2013



Vulnerabilità Samsung Galaxy

Bruce Schneier segnala questa falla di sicurezza grave. Un eventuale aggressore potrebbe tramite una app acquisire i diritti di root e accesso libero a tutta la memoria e quindi farci quel che vuole, cancellare dati, copiare ecc.

In attesa che Samsung fornisce la patch si può installare quello del link.

ste

20 dicembre 2012



Resettare passwd e/o diritti di admin in Ubuntu

La via breve: avviare in recovery mode/modalità ripristino (premere il tasto Maiusc o eventualmente Esc se non esce il menu Grub:

Selezionare “fsck”:

Confermare il remount in lettura/scrittura:

Dopo il filecheck dare invio e selezionare “root”:


Dare

passwd nome_utente

e digitare il nuovo passwd due volte, non sarà visibile ma viene scritto. Nel caso l’utente non dispone (più) dei diritti di amministratore dare

adduser nome_utente sudo
adduser nome_utente admin

Dare

reboot

Se si vuole fare prima invece passare per filecheck per rimontare il sistema in lettura/scrittura usare il comando:

mount -o remount,rw   /

(non è che serve davvero un ennesima guida per il ripristino del passwd su ubuntu, ma ogni tanto qualcosa bisogna scrivere qui per allenamento)

ste

12 settembre 2012



yahoolinksus.html

Ultimamente molti siti che usano wordpress sono infetti nella cartella del loro tema (da lato server) con Trojan-Downloader.HTML.Meta.ao .

Se arriva una mail con un solo link e clichi il link e vedi per un attimo:

You are here because one of your friends
have invited you.
Page loading, please wait….

e dopo arrivi a un sito fake

dovresti stare attento e forse è tardi. Su sistemi windows mai cliccare link sospetti.

ste

17 giugno 2012



Aggiornare ubuntu senza problemi

Ogni mezz’anno sui forum *ubuntu arrivano utenti che si lamentano che sulla versione precedente funzionava benissimo [microfono integrato|wireless|sospensione|webcam|audio|*] e adesso non va più.

Capisco che c’è chi viene attirato irresistibilmente dal nuovo e non resiste e preme il bottone “aggiorna versione”.

Visto che non c’è il bottone “ritorna al sistema precedente” ecco come fare e come ho fatto ai tempi di utilizzo di kubuntu:

Partizionamento con 4 partizioni per Gnu/linux con windows:

sda1 ntfs win
sda2 ntfs dati windows condivisi ntfs
sda3 ext4 12 gb per sistema ubuntu versione 1
[sda4 estesa che contiene le logiche sequenti]
sda5 ext4 12 gb per sistema ubuntu versione 2
sda6 ext4 dati/impostazioni utenti ubuntu montato come /home su entrambi sistemi
sda7 swap per entrambi

Etichettare le partizioni per evitare confusione:

sudo e2label /dev/sdaX nome_etichetta

Durante l’installazione va scelto il partizionamento manuale/esperto, assegnare mount point /home senza formattazione alla partizione che contiene la home dei vari utenti, assegnare mount point / alla partizione del sistema.

Facendo così si hanno i due sistemi in parallelo e si può testare il funzionamento della nuova versione senza rinunciare al sistema vecchio.

ste

08 maggio 2011



Jnanabot, il trojan cross-plattform

Ecco il trojan che sfrutta java per attaccare tutti i sistemi operativi Jnanabot, un trojan scoperto di ottobre che ama diffondersi tramite facebook, che però su linux non sovravive un riavvio…

They show that about 16 per cent of infections hit Macs. They didn’t show any infections on Linux machines. Turner said that Jnanabot attacks on the open source platform weren’t able to survive a reboot.

ste

21 gennaio 2011



Continuando navigare nel sito accetti l'utilizzo dei cookie. maggiori informazioni

Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella pagina sulla privacy. Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all’uso dei cookie.

Chiudi