Rendere sicuro il proprio sistema Linux Debian Like. Parte 5: Come rilevare vulnerabilità

1917721242.jpgEccoci alla penultima parte della mia guida su come rendere sicuro un sistema desktop debian like. 
In questa parte vedremo come rilevare le vulnerabilità che affliggono il nostro sistema e come risolverle. 

5.1 Debsecan, i bug di sicurezza

Debsecan è un’applicazione che si occupa di elencare le vulnerabilità delle applicazioni installate nel sistema classificandole in base al livello di rischio.
Si installa da repository e può essere avviato ( da root ) senza parametri dal terminale.  

In questo modo, però, vi verranno elencate anche le vulnerabilità non risolvibili, di cui quindi non ci interessa. 
Per mostrare solo quelle risolvibili usate debsecan con questi parametri:

debsecan –only-fixed –suite squeeze

Ovviamente dovete sostituire “Squeeze” con la versione del vostro OS.

Ok, adesso che li abbiamo visti, risolviamoli utilizzando il comando “apt-get install $(debsecan –suite squeeze –only-fixed –format packages)” N.B. Non sempre vengono trovati i pacchetti necessari. 

 

5.2 Tiger, evidenziamo le vulnerabilità di sistema 

Dopo aver fatto una scansione dei pacchetti, abbiamo bisogno di verificare le impostazioni del sistema per vedere quale punti rafforzare.

Per fare ciò, installiamo lo script tiget da terminale con il comando “apt-get install tiger” da root.
Prima di essere avviato, lo script necessita di essere configurato.
A tal fine, apriamo con root il file “/etc/tiger/tigerrc” ( nano /etc/tiger/tigerrc ) e verifichiamone le impostazioni.

Le impostazioni di base dovrebbero andar bene per la maggior parte dei sistemi, ma consiglio comunque di esaminare bene il valore delle variabili.
Il file è enorme, non posso di certo spiegarvi il valore di ogni variabile. Vi indicherò solo quelle che è necessario personalizzare.

Tiger_ROOT_PATH_OK_Owners=’root|uucp|bin|news|sys|daemon’  #Questa variabile indica tutti gli utenti che possono utilizzare le cartelle di root ( /sbin, /usr/sbin etc ). 
Tiger_ROOT_PATH_OK_Group_Write=’root|uucp|bin|sys|daemon’  #Indica tutti gli utenti che possono avere il permesso di scrittura sulla suddetta path
Tiger_Collect_Crack=y #Se settata ad Y=Yes, aspetta che Crack finisca di craccare le password. Utile a chi vuole testare la sicurezza delle proprie password.
Tiger_FSScan_ReadOnly=N #Indica se attivare o meno la scansione per i file system read-only.
Tiger_Embed_Check_SUID=Y #Indica se scansionare o meno gli eseguibili con setuid impostato.

Installando chkrootkit sarà anche possibile far eseguire a tiger una scansione per cercare eventuali rootkit installati nel sistema. 
Una volta finita la scansione, tiger vi dirà dove ha salvato il report delle vulnerabilità.
Nota: Con il parametro -H è possibile far salvare al programma un log in formato HTML per una lettura facilitata.  

5.3 Tcpdump, controlliamo dettagliatamente il traffico di rete

Un altro programma che potrebbe darci una mano è tcpdump. Lanciato senza parametri mostra ogni pacchetto inviato o ricevuto con tanto di IP sorgente e di destinazione ( Risolve gli hostname ). 
Mostra diverse informazioni sul pacchetto ( come il flag o la dimensione ) e resta in attesa finché non lo fermate manualmente.

Può essere utilizzato reindirizzando l’output in modo da visionare il traffico in altri momenti attraverso l’aggiunta del parametro ” >> /cartella/file_di_log”.
Va installato, come al solito, da repository.

Per ulteriori informazioni vi basta consultare la pagina di manuale utilizzando il comando “man tcpdump”.

Nella prossima ed ultima parte:  Impostazioni generali per rendere sicuro il proprio OS

Rendere sicuro il proprio sistema Linux Debian Like. Parte 5: Come rilevare vulnerabilitàultima modifica: 2011-07-25T16:59:53+00:00da onlypc
Reposta per primo quest’articolo

Lascia un commento