Visualizzazione post con etichetta IP. Mostra tutti i post
Visualizzazione post con etichetta IP. Mostra tutti i post

lunedì 9 giugno 2014

mikrotik: usare il nome delle interfacce VPN nelle regole del firewall

Se usate un'interfaccia VPN dinamica il suo nome sara', ad esempio:
[SIMBOLO DI MINORE]ovpn-nome_utente[SIMBOLO DI MAGGIORE] 
 e non vi sara' permesse utilizzarla nelle regole del firewall.
Il segreto per ovviare a questo inconveniente e' creare un'interfaccia dedicata a quell'utente:

/interface ovpn-server add name=ovpn-nome_utente user=nome_utente
Cosi' facendo il nome dell'interfaccia sara':
ovpn-nome_utente
e potra' essere usato nelle regole del firewall.

domenica 10 agosto 2008

IP Forwarding persistente su Debian

Inserire la linea seguente nel file /etc/network/options:
ip_forward=yes

Poi riavviare il networking con il comando:
/etc/init.d/network restart

giovedì 24 aprile 2008

Come trovare MAC Address, indirizzo IP e nome del mio computer

Vedremo come farlo per sistemi:

  • Windows XP/2000
  • Mac
  • Linux
  • Windows Vista

Windows XP/2000
  • From the Start button select Run
  • In the box which appears type cmd and click OK
  • A new windows will appear - at the prompt type ipconfig /all
  • The MAC address will be referred to as the Physical Address and is made up of 12 characters e.g. 00-D1-AB-F2-G3-89
    You will have a separate MAC address for your wireless card and your Ethernet card. Make sure you use the correct one.
  • The IP address will be listed - if you are connected to the UWA network it should begin with 144.124.
  • The host name is your computer's name
Mac
  • From the Apple in the upper left hand corner choose System Preferences
  • Click on the Network icon
  • From the Show menu Select Airport (for Wireless) or Built in Ethernet (for Wired)
    • For the Built in Ethernet (for Wired) the MAC address will be at the top of the Ethernet tab as the Ethernet ID.
      The MAC address is the 12 character address e.g. 00:14:67:F0:56:A4
    • For the Airport (for Wireless) the MAC address will be at the top of the AirPort tab as the AirPort ID (or on the TCP/IP tab, again as the AirPort ID ). The MAC address is the 12 character address e.g. 00:14:67:F0:56:A4
  • The Current IP address (If there is one) will be under the TCP/IP tab for the AirPort and the Ethernet connections
  • To find your Computer Name go back to System Preferences and click on Sharing , your computer's name should be in the computer name box at the top of this window.

Linux
  • In a privileged terminal session type: ifconfig
  • This will show you a list of the network adapters installed. The MAC address is referred to here as the HWaddr
  • If you have a wireless card you will see more then one MAC Address, make sure you register the right MAC address.
  • To pick out your wireless MAC address type: iwconfig - your Wired one will be the other one

Windows Vista
  • Click the Start icon
  • Click All Programs
  • Click Accessories
  • Click Command Prompt
  • A new window will appear - at the prompt type ipconfig /all
  • The MAC address will be referred to as the Physical Address and is made up of 12 characters e.g. 00-D1-AB-F2-G3-89
    You will have a separate MAC address for your wireless card and your Ethernet card. Make sure you use the correct one.
  • The IP address will be listed - if you are connected to the UWA network it should begin with 144.124.
  • The host name is your computer's name

venerdì 28 marzo 2008

Security: Attacco SYN FLOOD


Che cos'e' un attacco SYN-FLOOD?

Un attacco SYN-FLOOD e' un attacco DOS (Denial Of Service) in cui l'attaccante invia un enorme quantitativo di pacchetti di tipo PER_FAVORE_INIZIAMO_UNA_CONNESSIONE e niente altro.

Trovate un'ottima e approfondita descrizione sul sito del CERT.

Come difendere un server Linux?

Per difendere un server Linux con un carico moderato, e' sufficiente attivare i syncookies TCP nel kernel (eventualmente in fase di compilazione, trovate maggiori dettagli nell'help in fase di configurazione del kernel) e nel filesystem /proc. Ripeto, questo vale in caso di carico moderato.

I problemi cominciano quando il carico addizionale introdotto dalla generazione dei syncookies diventa troppo per un server con un carico gia' alto in partenza. In questo caso e' consigliabile cercare l'IP address dell'attaccante e filtrarlo con iptables.

Come trovare l'attaccante


Impresa valutabile tra "molto difficile" e "impossibile". Di solito infatti l'IP address nei pacchetti SYN FLOOD non e' quello reale, si dice che e' stato SPUFATO (spoofed).

Potete comunque semplificare la ricerca scrivendo tutti i pacchetti SYN su un file di log. Attenzione pero': il log conterra' tutte le connessioni aperte legittimamente sul vostro server oltre ai pacchetti SYN usati per l'attacco in corso.

Un tool per scrivere un log del genere e' SYNWatch di Jeff Thompson. Lo potete trovare qui o qui.

venerdì 1 febbraio 2008

Vista: Rete non identificata.

Sono di nuovo alle prese con i 3 portatili della sala corsi. Tutti e 3 carrozzati con un pregevolissimo (?!?) Microsoft Windows Vista Home Basic.

Tutti e 3 presentavano lo stesso problema. Cercando di connetterli alla rete wifi dell'ufficio (wpa2) ricevevo dal sistema queste bellissime indicazioni.

  • Segnale Eccellente
  • Rete non identificata (SSID)
  • Connessione limitata.

Sorgono spontanee le seguenti considerazioni:

  • Se il segnale e' eccellente, perche' la connessione e' limitata?
  • Se la rete non e' identificata, perche' mi fai vedere il suo SSID?

Beh alla fine della fiera il concetto si riassume cosi': il sistema ha paura che quella rete non sia sicura e affidabile e cosi' impedisce al povero utente di utilizzarla.

Alcune ragioni che possono incutere (erroneamente) questo terrore nel vostro sistema Vista:

  • Protocollo IPv6 in assenza di apparecchiature di rete che lo supportino.
  • Presenza di prodotti Norton / Symantec non correttamente disinstallati
  • Altri motivi sconosciuti

Nel primo caso bisogna controllare di non avere disattivato il servizio di windows Helper IP o in alternativa disabilitare il protocollo IPv6.

Nel secondo non ci si puo' fidare della normale procedura di disinstallazione dei prodotti Norton / Symantec. Bisogna invece utilizzare l'apposito tool di rimozione scaricabile all'indirizzo:

http://service1.symantec.com/SUPPORT/norton2008.nsf/docid/2007082908475279?Open&src=symsug_us&docid=2005033108162039&nsf=tsgeninfo.nsf&view=docid&pid=2007020923124413&pkb=sharedtech

Nel terzo caso una preghierina a San Google potrebbe portare a qualche insperata soluzione.

Nel mio caso la soluzione e' stata curiosa: ho attivato i servizi Helper IP e Routing e accesso remoto (precedentemente disabilitati per alleggerire il carico della macchina)

Ecco che finalmente la rete viene ritenuta sicura, identificata e il computer esce su internet. Per la seconda macchina non ho fatto nulla (i servizi erano gia' attivi): che si sia fidata del giudizio dell'altra? :)

Per la terza (il bieco Acer) stessa cosa: si e' fidata di quello che dicevano i due HP e si e' collegato....pero' solo a uno dei 2 access point (quello con il firmware piu' aggiornato)

Per risolvere questo problema ho aggiornato il firmware del secondo access point.

Ora le tre macchine sono online e pronte a riempirsi di virus e malware di ogni tipo.

Prossimamente verranno dotate di Linux Ubuntu in dual boot.

martedì 2 ottobre 2007

IP calculator for GNOME desktop environment

Una comoda (se vi occupate di networking) calcolatrice IP: gip

apt-get install gip