<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet type="text/xsl" href="../assets/xml/rss.xsl" media="all"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Stefano Marinelli's Blog (Articoli su intrusioni)</title><link>https://www.dragas.net/</link><description></description><atom:link href="https://www.dragas.net/categories/intrusioni.xml" rel="self" type="application/rss+xml"></atom:link><language>it</language><lastBuildDate>Wed, 11 Jan 2023 13:48:52 GMT</lastBuildDate><generator>Nikola (getnikola.com)</generator><docs>http://blogs.law.harvard.edu/tech/rss</docs><item><title>Nessun server e' mai al sicuro</title><link>https://www.dragas.net/posts/nessun-server-e-mai-al-sicuro/</link><dc:creator>Stefano Marinelli</dc:creator><description>&lt;p&gt;&lt;/p&gt;&lt;p&gt;...per lo meno se non lo sono i client che lo utilizzano.&lt;/p&gt;
&lt;p&gt;Qualche giorno fa, il provider su cui ho il server in housing (e sul quale gestisco anche alcune macchine di miei clienti) mi ha segnalato che ci sono e-mail di spam che sono andate in giro &lt;strong&gt;promuovendo una pagina all'interno del sito di un mio cliente. &lt;/strong&gt;Sicuro della correttezza di quest'ultimo, che conosco da anni e che e' un gruppo di professionisti seri e affidabili, comprendo subito che qualcosa non torna. Inizialmente penso ad un errore, notando che &lt;strong&gt;le mail di spam non provenivano dal server in questione ma contenevano un link ad una pagina (teoricamente) inesistente.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Il sito e' su una macchina virtuale XEN dedicata, all'interno del mio server (dragas e' su un'altra macchina virtuale all'interno dello stesso server). Vado a controllare e... effettivamente noto che la pagina in questione esiste ed e' spam.&lt;/p&gt;
&lt;p&gt;Come ha fatto il malfattore ad entrare e a inserire i suoi contenuti? Comincio ad indagare e noto che e' entrato via ftp, utilizzando l'account principale che il mio cliente usa per aggiornare il sito. Per la password e' andato direttamente sul sicuro &lt;strong&gt;senza neanche fare tentativi casuali o di brute force.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Essendo non banale, deve averla saputa. Contattato il cliente che, spaventato e preoccupato, mi ha raccontato di aver effettuato un aggiornamento del sito proprio il giorno prima, da una delle macchine &lt;span style="text-decoration: underline;"&gt;&lt;strong&gt;&lt;em&gt;Windows&lt;/em&gt;&lt;/strong&gt;&lt;/span&gt; del suo studio.&lt;/p&gt;
&lt;p&gt;Ho provato a risalire, essendo mia anche la gestione del server interno che hanno in ufficio (che si occupa, tra le altre cose, anche delle linee telefoniche Telecom, fonia VOIP e intrecci tra di esse), ad eventuali tracce di connessioni strane leggendo i log. In pratica, quando loro si sono connessi via ftp e' automaticamente partita una nuova connessione proprio verso l'ip incriminato,  quello del cracker. Evidentemente, &lt;strong&gt;la macchina Windows era affetta da qualche trojan&lt;/strong&gt; che ha mandato tutte le eventuali password al suo creatore.&lt;/p&gt;
&lt;p&gt;&lt;a href="http://www.dragas.net/?p=102" target="_blank"&gt;Mi riallaccio quindi al mio post di qualche tempo fa&lt;/a&gt;: il server e' sicurissimo, con password complesse e crittografia un po' ovunque. Eppure, questo non e' bastato per salvaguardare i dati e l'integrita' degli account in esso presenti.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Nessun server puo' ritenersi del tutto sicuro, &lt;/strong&gt;a meno che per sicurezza non si intenda semplicemente l'impossibilita' di diventare root su di esso.&lt;/p&gt;
&lt;p&gt;Meditate...&lt;/p&gt;</description><category>Informatica Generale</category><category>intrusioni</category><category>Linux &amp;amp; Dintorni</category><category>server</category><category>sicurezza</category><guid>https://www.dragas.net/posts/nessun-server-e-mai-al-sicuro/</guid><pubDate>Wed, 27 Aug 2008 22:10:33 GMT</pubDate></item></channel></rss>