Etichetă: linux

Visul agentului

tux-linuxDiscutând cu mai mulți agenți de vânzări din domeniul IT, am observat un șablon al modului cum văd ei „piața”. Englezii numesc șablonul ăsta, așa cum îl observ eu, „wishful thinking”, noi îi spunem „s-o crezi matale” sau, mai formal, „confundarea dorințelor cu realitatea”.

Pentru că pâinea agentului de vânzări este comisionul din ce stoarce de la clienți, este evident că își dorește să scoată și apă din piatră seacă. Și uite așa ajung mereu la subiectul Microsoft, mai exact Windows contra Linux. Adică dai banu’ sau te bucuri de open-source, care este, evident, gratuit.

Punctul meu de vedere a fost întotdeauna acela că viitorul este open-source, licențele software vor dispărea încet-încet, urmând ca veniturile producătorilor să vină din publicitate, pe care o vedem deja introdusă în aplicațiile de mobil, de exemplu. Aici intervenea nepotrivirea de vise dintre mine și agent, pentru că pâinea mea nu vine din comisioane, ci din administrare. Am spus de multe ori că va veni momentul când Microsoft va migra către jumătatea bună, oferindu-și sistemul de operare la un preț simoblic, dacă nu chiar gratis.

Legat de asta, am fost oarecum mulțumit să aflu că Microsoft va introduce OpenSSH în sistemul de operare Windows, facilitând astfel conectarea Windows » Linux și viceversa. Amuzantă este formularea cu care comunicatul oficial începe:

As Microsoft has shifted towards a more customer-oriented culture, Microsoft engineers are using social networks, tech communities and direct customer feedback as an integral part on how we make decisions about future investments.

Și eu ce să înțeleg? Că, până acum, Microsoft nu asculta mai deloc de clienții săi? Că părerea acestora era ignorată? Puțin mai jos, în același comunicat, aflăm că:

Finally, I’d like to share some background on today’s announcement, because this is the 3rd time the PowerShell team has attempted to support SSH.  The first attempts were during PowerShell V1 and V2 and were rejected.  Given our changes in leadership and culture, we decided to give it another try and this time, because we are able to show the clear and compelling customer value, the company is very supportive.

Altfel spus, problema nu era că nu s-a vrut, ci că ăi’ de sus nu au dat voie. Bun și așa, dacă schimbând conducerea încep să se ia decizii care avantajează ambele părți, mai ales pentru că cerința a venit tocmai din partea care plătește: clientul.

Deși Microsoft dă acestui anunț un aer de proiect intergalactic, de o importanță majoră pentru Univers, implementarea SSH sub Windows există de când lumea și pământul. Un bun exemplu este SilverSHielD, de la Extenua, un program de dimensiuni reduse și care face exact ce te aștepți să facă: utilizatori și server de SSH pe Windows.

Anunțul Microsoft vine la scurt timp după ce au anunțat că Windows 10 va fi oferit ca actualizare gratuită pentru utilizatorii de Windows 7/8.1. Și acum mă întreb cine, oare, îl va trezi pe agent din visul euforic și-i va spune „there is no spoon”?

Ubuntu fără Unity

Ubuntu UnityUnity este noua interfață grafică a sistemului de operare Ubuntu Linux.

Ubuntu Unity arată bine și nu prea. Cel puțin așa spun sondajele despre experiența utilizatorilor și reacțiile acestora față de noul aspect.

Personal mi se pare foarte utilă, dar doar dacă ai un calculator cu touchscreen. Bara din stânga ecranului mi se pare greu de utilizat, chiar și pentru un utilizator avansat. Dar, hei! Utilizatorul avansat de Linux folosește bash, nu GUI! 😀

Ca să nu mai lungesc vorba, iată cum puteți scăpa de Unity și reveni la vechiul aspect al Ubuntu:

– pentru început instalați gnome-session-fallback cu apt-get sau synaptic (oricare vă este mai la îndemână)

– atât! 🙂

Da! Atât de simplu. Acum trebuie doar să vă deconectați din sesiune (adică Log Out) și să alegeți Gnome Classic ca Window Manager pentru noua sesiune.

Cum se resetează parola de root în Debian

De multe ori mi s-a întâmplat ca în momentul în care îmi creez un cont pe câte un site, să-mi pun întrebarea „ce fac dacă uit parola?” și să verific dacă acel site oferă și posibilitatea recuperării ei. Atunci când e vorba despre calculatorul pe care-l folosesc, nu mai există posibilitatea accesării legăturii „Ți-ai uitat parola?” deci trebuie găsite variante. Una din situații este parola contului de root din Linux.

Dacă boot în single-mode nu rezolvă mare lucru (pentru că ți se cere parola de root dacă vrei să ai acces complet), atunci soluția cea mai simplă este să procedați după cum urmează…

În ecranul de boot al Grub apăsați tasta „e” pentru a intra în modul editare. Folosind săgețile de pe tastatură, selectați linia care conține o referire la kernel și apăsați „e” din nou, pentru a o edita. La sfârșitul acestei linii adăugați un spațiu și textul:

init=/bin/bash

sau

init=/bin/sh

Apăsați Enter pentru a aplica modificările și apoi tasta „b” pentru boot. După ce ați ajuns la promptul #, tastați următoarele comenzi:

mount -o remount rw /

ceea ce va avea ca efect montarea în mod Read/Write a întregului disc, permițând modificarea fișierelor. În mod normal, discul este montat Read/Only.

După montarea discului, tastați

passwd root

și apoi Enter. Tastați noua parolă apoi

reboot

și Enter.

Pam-pam! 🙂

TARPIT – un altfel de atac în rețea

Pentru că rețelele se extind continuu, rețelele care se numeau cândva „locale” devin din ce în ce mai mari și se extind cu viteze super-luminice, la fel și atacurile către servere sau sisteme personale. Și ce faci atunci când ești atacat cu un volum foarte mare de date căruia nu-i poți face față?

Bineînțeles că preferi să nu scoți totul din priză în speranța că atacul se va opri și nu se va mai întoarce în veci! Nu! Tu vrei să demonstrezi că faci față greutăților și că îl poți înfrunta cu curaj.

Și pentru că un server bun are ca sistem de operare – Linux, vă voi explica foarte pe scurt cum puteți opri orice atac și nu doar atât! Veți putea contra-ataca și – cu puțin noroc – veți putea pune atacatorul „pe butuci”.

Nu vă așteptați să deveniți hackeri după citirea acestui articol pentru că nu ăsta e scopul său ci doar unul informativ, pentru punerea acestor idei în practică fiind necesare câteva cunoștințe în domeniu, cunoștințe pe care le puteți aprofunda documentându-vă despre acest procedeu de „contra-atac”.

În primul rând, orice conexiune care pleacă de la atacatorul A către destinația B are nevoie de puțină comunicare, astfel:

– A scanează un port pe B. Portul va apărea deschis, indiferent dacă rulează vreun serviciu pe el sau nu

– A așteaptă până când B închide conexiunea, ceea ce nu se va întâmpla niciodată, deci A va da timeout.

Cam atât de interesează. Imaginați-vă ce s-ar întâmpla dacă A ar aștepta un timp nelimitat pentru răspunsul lui B din pasul 2! A ar rămâne captiv în acea conexiune până când dă timeout. Să zicem că va deschide o nouă conexiune iar aceasta va deveni o nouă capcană pentru A, B netrimițându-i confirmarea de primire. Și tot așa…

Într-un final, A va fi suprasolicitat cu deschiderea de conexiuni și așteptarea închiderii conexiunilor. De obicei, asta are ca rezultat suprasolicitarea procesorului din A și (dacă B e norocos) „bubuirea” lui. La propriu!

Și pentru că nimic nu te fixează mai bine pe poziție decât un super-adeziv (ceva gen „super-glue”), capcana noastră trebuie să fie o groapă. Da! O groapă simplă umplută cu un super-adeziv. De exemplu – smoală! Multă smoală! În engleză se traduce TARPIT.

„Atacul” tarpit face exact ce v-am zis mai sus: anunță toate porturile ca deschise și amână închiderea conexiunii către acel port, pe cât de mult posibil. Pentru o astfel de distracție, avem nevoie de modulul TARPIT.

apt-get install xtables-addons-common

 

După instalare, TARPIT poate fi folosit imediat cu ajutorul iptables, astfel:

iptables -A INPUT -p tcp -j TARPIT

 

ATENȚIE! Această comandă va introduce în tarpit toate pachetele TCP din INPUT. Nu se recomandă lansarea acestei comenzi pe un sistem în producție întrucât va anunța toate cele 65000+ porturi ca deschise și poate că nu vrem asta deocamdată. 🙂

Pentru a vă familiariza cu modul de funcționare al TARPIT, vă recomand să citiți documentația disponibilă pe internet și să nu îl folosiți până nu ați înțeles pe deplin modul de funcționare.

Cu TARPIT vă puteți proteja împotriva portscan-urilor, atacatorii având impresia că destinația are toate porturile deschise, ceea ce va duce cu siguranță la prinderea sa în capcană și oprirea imediată a atacului (din cauza „extenuării” sursei).

Punerea în practică se va dovedi folositoare în nenumărate situații. De exemplu, dacă doriți să protejați un server de mail, veți folosi TARPIT pentru a preveni scanarea porturilor și/sau încercările de „brute force” către server.

O altă situație în care TARPIT se va dovedi folositor este aceea în care un sistem este atacat din surse mascate (spoof), nemaifiind nevoie de aflarea IPului/IPurilor sursă. Vom configura IPTABLES astfel încât să intercepteze conexiunile multiple sau anormale către porturile pe care le dorim protejate, TARPIT ocupându-se de restul.

Un tool foarte folositor în acest sens este LaBrea (vezi la sfârșitul articolului), soft cu care puteți pune în aplicare cele de mai sus într-un mod mult mai ușor. Descrierea acestui soft spune astfel:

LaBrea is a program that creates a tarpit or, as some have called it, a „sticky honeypot”. LaBrea takes over unused IP addresses on a network and creates „virtual machines” thatanswer to connection attempts. LaBrea answers those connection attempts in a way that causes the machine at the other end toget „stuck”, sometimes for a very long time.

Cu toate astea, atacul TARPIT este considerat ca „anti-social” tocmai din cauza modului său de funcționare. Din punctul meu de vedere, anti-social este tocmai cel pe care-l mănâncă undeva să vadă ce porturi ai tu deschise.

În orice caz… spor la documentat și play safe! 😉

Referințe:

© 2019 Din PTM în .ro

Theme by Anders NorenUp ↑