[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [linux_var] in-sicurezza in azienda



On Fri, 08 Apr 2016 21:55:13 +0200
luca-mastro <luca-mastro@libero.it> wrote:

> È un po' come dire, sono entrato in casa tua, mi sono fatto un selfie nel tuo soggiorno e ti dico anche che sei in pericolo: magari è vero, e, allo stesso tempo, magari ci sono anche 1000 altre cose che non ho visto.

E' come dire, passavo di li, ho visto la porta aperta, e ti ho citofonato senza entrare. Senza dettagli su cosa hanno visto e come, non si puo' dire se hanno fatto qualcosa di illegale. E posso anche capire che l'amministratore di sistema se la prende, visto che gli fanno notare cose che potrebbe non aver fatto al modo giusto. Da degli sconosciuti perdipiu': come si permettono?!

E anche solo con nmap, ti puo' dire molto. Se per esempio vedo che hai il db esposto sull'internet, gia' solo quello dice che hai bisogno di qualche consulenza sulla sicurezza. :)

Anche perche' la maggior parte dei siti, viene bucato utilizzando vulnerabilita' note, che spesso possono essere verificate senza entrare veramente. E lo so perche' su qualsiasi server http esposto sull'internet vedrai scansioni, per vedere quali framework hai installato, e quale versione. Che se e' un wordpress di due mesi fa, probabilmente ci sono un paio di exploit che potrebbero essere usati... (piuttosto che joomla, drupal o altro). Basta poco. Se gestisci un server web, e non l'hai mai fatto, prova a tirar fuori dall'access.log tutti gli errori 40x. E' istruttivo, per vedere quali sono le ultime vulnerabilita'.

Da noi quando fanno i "vulnerability assesment", regolarmente c'e' qualche informazione da nascondere (tipo versione di apache o tomcat o php) proprio per evitare le scansioni automatiche segnalino eventuali problemi. Perche' la maggior parte degli attacchi sono fatti partendo da una blanda scansione. Se vedono che hai software non aggiornato, poi passano alla seconda fase.


-- 
Diego Roversi <diegor@tiscali.it>
_______________________________________________
Talking mailing list
Talking@ml.linuxvar.it
http://ml.linuxvar.it/cgi-bin/mailman/listinfo/talking