{"id":29,"date":"2008-04-15T10:20:17","date_gmt":"2008-04-15T08:20:17","guid":{"rendered":"http:\/\/www.work4net.it\/?p=29"},"modified":"2008-04-15T10:20:17","modified_gmt":"2008-04-15T08:20:17","slug":"sicurezza-e-controllo-con-chkrootkit-e-rkhunter","status":"publish","type":"post","link":"https:\/\/www.italiamac.it\/work4net\/2008\/04\/sicurezza-e-controllo-con-chkrootkit-e-rkhunter\/","title":{"rendered":"Sicurezza e controllo con ChkRootkit e RkHunter"},"content":{"rendered":"<p>Controllare un sistema per verificare se per caso sia stato violato a un&#8217;operazione lunga e spesso difficile.<br \/>\nColui che ci attacca e che tenta di &#8220;bucare&#8221; il nostro sistema, spesso a molto piu competente di noi e riesce in molti casi a mantenere il controllo della macchina rimanendo invisibile al nostro controllo.<br \/>\nEsistono alcune verifiche rapide per essere certi che il nostro sistema non sia stato violato:<br \/>\n<!--more--><br \/>\n[ad#ads]<br \/>\n<\/p>\n<ul>\n<li>controllare i log di sistema alla ricerca di tracce anomale, per lo meno diverse da quelle che siamo abituati a vedere:<\/li>\n<li>controllare di log di Apache e dell&#8217;FTP server alla ricerca di attacchi, worm e attivita anomale, come le connessioni aperte con wget o ftp direttamente da Apache<\/li>\n<li>controllare il file bash~histor~ di root alla ricerca di comandi che non riconosciamo come nostri<br \/>\ncontrollare il contenuto delle directory \/tmp, \/var\/tmp, \/dev\/shm e di tutte quelle directory su cui c&#8217;e liberty di scrittura<\/li>\n<li>verificare i processi in esecuzione, il carico di sistema che deve essere quello &#8220;solito&#8221; e la presenza di eventuali processi anomali<\/li>\n<li>usare netstat o meglio installare un portscanner, come il noto nmap, ed effettuare una scansione del nostro sistema per verificare quali porte abbia aperte.<\/li>\n<li>verificare lo spazio di disco occupato, un suo anomalo aumento a sempre sintomo di una possibile violazione.<\/li>\n<\/ul>\n<p>In realty fare tutti questi controlli in modo giornaliero, puo essere lungo e noioso, proprio per questo a bene dotarsi di almeno un paio di strumenti utili a velocizzare queste operazioni e a controllare lo stato della sicurezza del sistema al posto nostro.<br \/>\nVi sono molti programmi di questo tipo, ma <a href=\"http:\/\/www.chkrootkit.org\/\">Chkrootkit<\/a> e <a href=\"http:\/\/www.rootkit.nl\/\">Rkhunter<\/a> sono senza dubbio i piu noti e supportati.<br \/>\nSono sempre aggiornati con nuove firme e sono decisamente utili per il security check del nostro sistema.<br \/>\nRicadono nel campo della sicurezza passiva, ovvero ci consentono di controllare il sistema per essere avvertiti in caso di intrusione.<\/p>\n<p class=\"Style1\" style=\"margin: 12.6pt 0cm 0pt; text-autospace: ideograph-numeric; text-align: justify; mso-layout-grid-align: auto; mso-line-break-override: restrictions;\">\u00a0<\/p>\n<p><strong>Chkrootkit<\/strong> nasce come Rootkit detector ed a proprio questa la sua vocazione. E&#8217; veloce, semplice da usare, in grado di rilevare numerosi rootkit, alterazioni dei nostri file e modifiche ai log di sistema.<br \/>\n<strong>Rkhunter<\/strong> non a solo un rootkit detector davvero molto ben fatto, ma a anche un programma in grado di verificare il nostro sistema, alla ricerca di attivity anomale e di debolezze.<br \/>\nPuo infatti segnalarci variazioni a file di sistema importanti come passwd oppure la vulnerability dei nostri software.<br \/>\nPuo essere usato in modality standalone oppure automaticamente dal sistema con l&#8217;invio di report per email.<br \/>\nL&#8217;installazione di questi due software \u00e8 banale, si tratta solo di compilarli ed farli eseguire periodicamete, secondo le proprie necessit\u00e0, dal crond.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Controllare un sistema per verificare se per caso sia stato violato a un&#8217;operazione lunga e spesso difficile. Colui che ci attacca e che tenta di &#8220;bucare&#8221; il nostro sistema, spesso a molto piu competente di noi e riesce in molti casi a mantenere il controllo della macchina rimanendo invisibile al [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1322,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[41,100],"tags":[127,128,25,129,130,131,1500],"class_list":["post-29","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-opensource","category-sicurezza","tag-chkrootkit","tag-detector","tag-hacker","tag-intrusioni","tag-rkhunter","tag-rootkit","tag-sicurezza"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8fSv5-t","jetpack_sharing_enabled":true,"jetpack-related-posts":[{"id":177,"url":"https:\/\/www.italiamac.it\/work4net\/2008\/08\/dotare-il-cms-aziendale-di-un-anti-spam-semplice-e-veloce\/","url_meta":{"origin":29,"position":0},"title":"Dotare il CMS aziendale di un anti-spam semplice e veloce","author":"Dev","date":"26 Agosto 2008","format":false,"excerpt":"Capita spesso che i moduli contatti gestiti dai CMS siano letteralmente invasi dallo spam. Che soluzione adottare? La pi\u00f9 semplice e meno intrusiva possibile: aggiungere un campo di input (nascosto tramite CSS e\/o Javascript) ad ogni modulo contatti che nel momento dell\u2019invio debba essere necessariamente vuoto. L\u2019idea \u00e8 molto semplice\u2026","rel":"","context":"In &quot;Opensource&quot;","block_context":{"text":"Opensource","link":"https:\/\/www.italiamac.it\/work4net\/category\/opensource\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":146,"url":"https:\/\/www.italiamac.it\/work4net\/2008\/07\/alcuni-trucchi-per-velocizzare-windows-vista\/","url_meta":{"origin":29,"position":1},"title":"Alcuni trucchi per velocizzare Windows Vista","author":"Dev","date":"15 Luglio 2008","format":false,"excerpt":"Per tutti coloro che sono alle prese con le lentezze di Windows Vista, con questo post spero di aiutarvi a migliorare la situazione..... Ecco alcuni trucchi che possiamo sfruttare: 1. Spegni la ricerca indicizzazione automatica di Windows indicizza continuamente tutti i files contenuti sul sistema per avere i contenuti disponibili\u2026","rel":"","context":"In &quot;Tutorial&quot;","block_context":{"text":"Tutorial","link":"https:\/\/www.italiamac.it\/work4net\/category\/tutorial\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":957,"url":"https:\/\/www.italiamac.it\/work4net\/2010\/03\/combofix-per-rimuovere-semplicemente-la-maggior-parte-di-malware\/","url_meta":{"origin":29,"position":2},"title":"ComboFix &#8211; per rimuovere semplicemente la maggior parte di malware","author":"Dev","date":"27 Marzo 2010","format":false,"excerpt":"Capita spesso di esser \"contagiati\" da malware che possono provenire da internet piuttosto che chiavette usb ecc. Per rimuorli spesso siamo costretti ad agire su chiavi di registro, documentarci in internet sulle procedure da fare , con spesso non buoni risultati. Per ovviare a questo ci vengono incontro alcuni software\u2026","rel":"","context":"In &quot;Sicurezza&quot;","block_context":{"text":"Sicurezza","link":"https:\/\/www.italiamac.it\/work4net\/category\/sicurezza\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2011\/02\/it-network.jpg?fit=1200%2C848&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2011\/02\/it-network.jpg?fit=1200%2C848&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2011\/02\/it-network.jpg?fit=1200%2C848&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2011\/02\/it-network.jpg?fit=1200%2C848&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2011\/02\/it-network.jpg?fit=1200%2C848&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":127,"url":"https:\/\/www.italiamac.it\/work4net\/2008\/06\/scopri-come-predire-e-conoscere-il-tuo-futuro-pagerank-di-google\/","url_meta":{"origin":29,"position":3},"title":"Scopri come predire e conoscere il tuo futuro PageRank di Google","author":"Dev","date":"20 Giugno 2008","format":false,"excerpt":"Visualizza il rank presunto di una determinata pagina che verr\u00e0 assegnato al prossimo aggionamento di GG. Ecco anche altre interessanti utlit\u00e0: Pagerank checker \u00e8 un utilissimo strumento per controllare il rank del proprio sito su tutti i 96 datacenter di Googlecontemporaneamente. Eventuali discrepanze del rank sui datacenters potrebbero indicare un\u2026","rel":"","context":"In &quot;Guadagnare Online&quot;","block_context":{"text":"Guadagnare Online","link":"https:\/\/www.italiamac.it\/work4net\/category\/guadagnare-online\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/www.italiamac.it\/work4net\/wp-content\/uploads\/2013\/08\/feat_generic.jpg?fit=1022%2C573&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":788,"url":"https:\/\/www.italiamac.it\/work4net\/2009\/07\/come-controllare-le-vulnerabilita-di-un-server-web-con-nikto\/","url_meta":{"origin":29,"position":4},"title":"Come controllare le vulnerabilit\u00e0 di un server Web con Nikto","author":"Dev","date":"19 Luglio 2009","format":false,"excerpt":"Nikto \u00e8 uno scanner di server Web Open Source (GNU GPL) che esegue la scansione di un web server alla ricerca di pi\u00f9 di 3500 file pericolosi\/CGI, versioni obsolete ecc... con un'ottima gestione e supporto dei plug-in. Di semplice installazione su ubuntu: $ sudo apt-get install nikto","rel":"","context":"In &quot;Opensource&quot;","block_context":{"text":"Opensource","link":"https:\/\/www.italiamac.it\/work4net\/category\/opensource\/"},"img":{"alt_text":"niktoshibu","src":"https:\/\/i0.wp.com\/www.work4net.it\/immagini\/2009\/07\/niktoshibu.png?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":816,"url":"https:\/\/www.italiamac.it\/work4net\/2009\/09\/gestione-della-sicurezza-password-con-policy-di-dominio\/","url_meta":{"origin":29,"position":5},"title":"Gestione della sicurezza password con policy di dominio","author":"Dev","date":"11 Settembre 2009","format":false,"excerpt":"Quando si gestisce un sistema informativo, bisogna fare in modo che questo sia protetto da attacchi pi\u00f9 o meno subdoli. Una delle precauzioni principali da prendere riguarda la gestione delle credenziali d\u2019accesso al sistema, che devono rispondere a specifici criteri di sicurezza che prevengano accessi non autorizzati, in ottemperanza alle\u2026","rel":"","context":"In &quot;Sicurezza&quot;","block_context":{"text":"Sicurezza","link":"https:\/\/www.italiamac.it\/work4net\/category\/sicurezza\/"},"img":{"alt_text":"grouppolicy","src":"https:\/\/i0.wp.com\/www.work4net.it\/immagini\/2009\/09\/grouppolicy-269x300.png?resize=350%2C200","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/posts\/29","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/comments?post=29"}],"version-history":[{"count":0,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/posts\/29\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/media\/1322"}],"wp:attachment":[{"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/media?parent=29"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/categories?post=29"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.italiamac.it\/work4net\/wp-json\/wp\/v2\/tags?post=29"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}