Archivio della categoria ‘Sicurezza’
Verificare manomissione MBR e partizione /boot
Questo è per i paranoici o per chi ha veramente bisogno di essere sicuro che nessuna ha manipolato (per esempio installando un keylogger) la partizione di /boot o il MBR (avendo accesso fisico alla macchina) e ha già tutto il disco criptato. Il primo script crea i due checksum per il MBR e della partizione /boot.
Per sicurezza la partizione /boot non dovrebbe essere anche mai montato all’avvio ma solo quando si aggiorna il kernel.
Ovviamente va eseguito nuovamente dopo ogni aggiornamento dei kernel. Sostituire il nome del utente in entrambi e eseguire il primo da root o con sudo.
##Boot_Integrity_Update.sh #Controllo filesystem di /boot umount /boot e2fsck /dev/sda1 # creazione della directory per gli shasums mkdir -p /home/utente/.boot_integrity # creazione di immagine del settore boot dd if=/dev/sda of=/home/utente/.boot_integrity/bootsectorimage bs=512 count=1 #salva shasum del settore boot in ~/.boot_integrity shasum /home/utente/.boot_integrity/bootsectorimage > /home/utente/.boot_integrity/bootsector #pulizia rm /home/utente/.boot_integrity/bootsectorimage #salva shasum della partizione boot in ~/.boot_integrity shasum /dev/sda1 > /home/utente/.boot_integrity/bootpartition
Il secondo script paragona i valori salvati in precedenza con quelli attuali. Ogni modifica dell’initramd o del kernel o altre modifiche fatte in /boot o nel MBR vengono segnalati con un avviso.
#! /bin/bash xmessage -c -timeout 2 "Controllo modifiche file di boot.." # creazione hash 512 B boot sector mkdir -p /tmp/booted dd if=/dev/sda of=/tmp/booted/bootsectorimage bs=512 count=1 shasum /tmp/booted/bootsectorimage > /tmp/booted/bootsector rm /tmp/booted/bootsectorimage # creazione hash per partizione /boot shasum /dev/sda1 > /tmp/booted/bootpartition # Imposta variabili per i hash SECTORIMAGE=$(head -c 32 /tmp/booted/bootsector) PARTITION=$(head -c 32 /tmp/booted/bootpartition) # Imposta variabili per hash "buoni" KNOWNSECTORIMAGE=$(head -c 32 /home/utente/.boot_integrity/bootsector) KNOWNPARTITION=$(head -c 32 /home/utente/.boot_integrity/bootpartition) # Paragona i hash if test $SECTORIMAGE != $KNOWNSECTORIMAGE ; then xmessage -c “WARNING-BOOT SECTOR HASH MISMATCH-a password logger may be present in boot loader “ else xmessage -c -timeout 2 "MBR SECTOR CHECK OK" fi if test $PARTITION != $KNOWNPARTITION; then xmessage -c "WARNING-BOOT PARTITION HASH MISMATCH-a password logger may be present in bootloader stages, kernel or initramfs" else xmessage -c -timeout 2 "PARTZIONE BOOT CHECK OK" fi exit 0
[da qui]
Aggiungere startpage a rekonq
Di questi tempi porre un piccolo freno alla raccolta dati è cosa giusta e buona.
> Configura rekonq > motori di ricerca > nuovo
inserire https://startpage.com/do/search?q=\{@}&l=italiano
E visto che ci siamo aggiungiamo anche Duckduckgo:
https://duckduckgo.com/?q=\{@} e lxquick:
https://ixquick.com/do/search?q=\{@}&l=italiano
Vulnerabilità Samsung Galaxy
Bruce Schneier segnala questa falla di sicurezza grave. Un eventuale aggressore potrebbe tramite una app acquisire i diritti di root e accesso libero a tutta la memoria e quindi farci quel che vuole, cancellare dati, copiare ecc.
In attesa che Samsung fornisce la patch si può installare quello del link.
Resettare passwd e/o diritti di admin in Ubuntu
La via breve: avviare in recovery mode/modalità ripristino (premere il tasto Maiusc o eventualmente Esc se non esce il menu Grub:

Dare
passwd nome_utente
e digitare il nuovo passwd due volte, non sarà visibile ma viene scritto. Nel caso l’utente non dispone (più) dei diritti di amministratore dare
adduser nome_utente sudo
adduser nome_utente admin
Dare
reboot
Se si vuole fare prima invece passare per filecheck per rimontare il sistema in lettura/scrittura usare il comando:
mount -o remount,rw /
(non è che serve davvero un ennesima guida per il ripristino del passwd su ubuntu, ma ogni tanto qualcosa bisogna scrivere qui per allenamento)
yahoolinksus.html
Ultimamente molti siti che usano wordpress sono infetti nella cartella del loro tema (da lato server) con Trojan-Downloader.HTML.Meta.ao .
Se arriva una mail con un solo link e clichi il link e vedi per un attimo:
You are here because one of your friends
have invited you.
Page loading, please wait….
dovresti stare attento e forse è tardi. Su sistemi windows mai cliccare link sospetti.
Aggiornare ubuntu senza problemi
Ogni mezz’anno sui forum *ubuntu arrivano utenti che si lamentano che sulla versione precedente funzionava benissimo [microfono integrato|wireless|sospensione|webcam|audio|*] e adesso non va più.
Capisco che c’è chi viene attirato irresistibilmente dal nuovo e non resiste e preme il bottone “aggiorna versione”.
Visto che non c’è il bottone “ritorna al sistema precedente” ecco come fare e come ho fatto ai tempi di utilizzo di kubuntu:
Partizionamento con 4 partizioni per Gnu/linux con windows:
sda1 ntfs win
sda2 ntfs dati windows condivisi ntfs
sda3 ext4 12 gb per sistema ubuntu versione 1
[sda4 estesa che contiene le logiche sequenti]
sda5 ext4 12 gb per sistema ubuntu versione 2
sda6 ext4 dati/impostazioni utenti ubuntu montato come /home su entrambi sistemi
sda7 swap per entrambi
Etichettare le partizioni per evitare confusione:
sudo e2label /dev/sdaX nome_etichetta
Durante l’installazione va scelto il partizionamento manuale/esperto, assegnare mount point /home senza formattazione alla partizione che contiene la home dei vari utenti, assegnare mount point / alla partizione del sistema.
Facendo così si hanno i due sistemi in parallelo e si può testare il funzionamento della nuova versione senza rinunciare al sistema vecchio.
Jnanabot, il trojan cross-plattform
Ecco il trojan che sfrutta java per attaccare tutti i sistemi operativi Jnanabot, un trojan scoperto di ottobre che ama diffondersi tramite facebook, che però su linux non sovravive un riavvio…
They show that about 16 per cent of infections hit Macs. They didn’t show any infections on Linux machines. Turner said that Jnanabot attacks on the open source platform weren’t able to survive a reboot.