Come interpretare alcuni “warning” di rkhunter

rkhunter è uno strumento on demand con funzioni di anti rootkit, backdoor e exploit.

Si installa con

sudo apt-get install rkhunter

si aggiorna con

sudo rkhunter --update

e si lancia con

sudo rkhunter -c

rkhunter

Se durante una scansione vi capita di ricevere diversi warning provate a eseguire

sudo rkhunter --propupd

Potrebbe infatti semplicemente trattarsi di alcuni servizi che sono stati aggiornati attraverso gli update di routine della propria distro e che quindi vengono rilevati come modificati, cosa verificabile ripetendo una scansione dopo avere eseguito rkhunter con l’opzione --propupd, in assenza dei warning precedentemente segnalati possiamo quindi stare tranquilli.

rkhunter2

L’uso di uno strumento come rkhunter su una distribuzione Linux è pressoché superfluo per la maggior parte di noi, a patto ovviamente di non pasticciare con impostazioni di sistema relative alla sicurezza.

E’ comunque interessante provare a installare e eseguire rkhunter, almeno specie se come me ritenete che buona parte del fascino di Linux non risieda affatto nella grafica gradevole e più o meno usabile, o perlomeno non solo.

Per approfondimenti:

user@machine:~$ man rkhunter

rkhunter home page

Annunci

NMAP su Windows Vista

nmap su Windows Vista

nmap è un tool per amministratori di rete; originariamente nato per Unix è stato portato su Windows nel 2000.

Come ogni “arma”, viene usato sia per difendere che per attaccare. E’ infatti anche uno dei tool più usati dai pirati informatici.

In pratica serve a mappare reti, locali o meno, fornendo un sacco di informazioni utili a stabilire il grado di sicurezza degli host connessi.

Per installare nmap su Windows Vista, versione a riga di comando, occorre scaricare l’ultima versione stabile disponibile del pacchetto relativo, al momento in cui scrivo la 4.76.

Creiamo una cartella in c:Program files e chiamiamola nmap-4.76, copiamoci dentro il contenuto della directory appena scaricata, cioè nmap-4.76-win32.zip.

Adesso entriamo nella directory c:Program filesnmap-4.76 e per prima cosa facciamo doppio click sul file di registro nmap_performance, accettiamo tutto e successivamente facciamo doppio click sul file winpcap-nmap-4.02, accettiamo tutto e infine facciamo doppio click anche sul file vcredist_x86.

Adesso apriamo il prompt dei comandi e portiamoci nella directory di nmap:

cd c:Program filesnmap-4.76

e siamo pronti a usare nmap:

nmap -A -T4 192.168.0.0/24

Starting Nmap 4.76 ( http://nmap.org ) at 2009-02-01 22:39 ora solare Europa occ
identale
Interesting ports on 192.168.0.100:
Not shown: 998 closed ports
PORT    STATE    SERVICE VERSION
80/tcp  filtered http
161/tcp filtered snmp
MAC Address: 00:00:00:00:00:00 (Cisco-Linksys)

Interesting ports on 192.168.0.144:
Not shown: 996 filtered ports
PORT    STATE SERVICE      VERSION
80/tcp  open  http
139/tcp open  netbios-ssn
443/tcp open  skype2
445/tcp open  microsoft-ds Microsoft Windows XP microsoft-d


MAC Address: 00:00:00:00:00:00 (Sitecom Europe BV)

Ho tagliato l’output, ma questa semplice scansione rende bene l’idea della potenza dello strumento.

Per approfondimenti sull’utilizzo di nmap: nmap.org