come ci si difende su linux? (e distribuzioni)

  • Autore discussione Autore discussione Il cecchino Jackson
  • Data d'inizio Data d'inizio
Pubblicità
per quanto riguarda GUFW alla fine non offre niente in più dei comandi da terminale . Curioso solo provare la modalità rifiuta che ti dovrebbe avvisare di tentativi di intrusione e non solo respingerli
Se dovesse loggare tutte le volte che c'è un tentativo di accesso a una porta chiusa, avresti mille pop-up. Per feveder quanti tentativi di accesso (intrusione é una parola grossa) sono stati bloccati dal firewall dai
more /var/log/ufw.log | grep BLOCK
se invece vuoi monitorare in tempo reale le connessioni bloccate
tail -f /var/log/ufw.log | grep BLOCK
 
Ah ok grazie , è che c'era scritto così nelle istruzioni

- - - Updated - - -

E comunque guardate che tempo fa ho letto che i ransomware ci sono anche su Linux
 
E comunque guardate che tempo fa ho letto che i ransomware ci sono anche su Linux
Sì ne hanno fatto uno che sfruttava una falla di Magento già chiusa sei mesi prima della creazione dell'exploit, non attaccava i PC. Si parla tipo di 8 server attaccati, e BitDefender ha trovato un modo per decriptare i dati dopo meno di una settimana. Irrilevante
https://en.wikipedia.org/wiki/Linux.Encoder.1
 
stasera ricontrollo. magari per le varie distro è diverso. già ieri vedevo qualcosa di diverso riepstto a una guida.

intanto vi lascio questo che mi hanno segnalato su un forum internazionale
https://detux.org/

- - - Updated - - -

Ma se io prendo un tesla 3.0 o 4.0 o un petya ( x cui ora c'è il decript) e lo metto su Linux e ci clicco sopra . Il virus parte a decriptare ? Cioè gira?
dovrebbe( almeno per tesla )essere un file .js
 
Ultima modifica da un moderatore:
stasera ricontrollo. magari per le varie distro è diverso. già ieri vedevo qualcosa di diverso riepstto a una guida.

intanto vi lascio questo che mi hanno segnalato su un forum internazionale
https://detux.org/

- - - Updated - - -

Ma se io prendo un tesla 3.0 o 4.0 o un petya ( x cui ora c'è il decript) e lo metto su Linux e ci clicco sopra . Il virus parte a decriptare ? Cioè gira?
dovrebbe( almeno per tesla )essere un file .js

Anche se è un file js (che serve per scaricare il vero e proprio ransomware) non è detto che sia multipiattaforma.
Nello specifico del tesla 3, come puoi vedere dall'immagine sotto (che è un esempio di js inviato tramite mail), l'url indica che il cryptovirus è un .exe, e vengono creati degli oggetti WScript (Windows Script Host):
Schermata del 2016-04-13 14:51:11.webp

Non c'è bisogno di evidenziare che entrambi non funzionano su Gnu/Linux, quindi anche se esegui lo script non corri nessun pericolo.
Ovviamente questo è solo un esempio di js e potrebbero anche essercene altri, ma a quanto ne so, non esiste una variante del tesla per sistemi *nix.


EDIT
PS. Visto che siamo in argomento, sapete dove (o meglio SE) si può trovare il codice sorgente di uno di questi ransomware??
 
Ultima modifica:
figo, grazie mille!
si è vero in effetti forse lo avevo letto a febbraio che js serviva per scaricare, ma non ricordavo.
ma cmq se disisntallo java ,non permetto neanche il download giusto? su linux c'è java di default???


tuttavia: se attivi lo script su un pc dual boot con dischi montati,il ransom passa a cript i files che hai su Windows? (sapete che non sapevo si potessero vedere da linux tutti i files che ho su windows,ma il contrario no (o non credo).come mai?

- - - Updated - - -

EDIT
PS. Visto che siamo in argomento, sapete dove (o meglio SE) si può trovare il codice sorgente di uno di questi ransomware??

non so neanche cosa siano. ma magari su ransomwareblog o su malwaretips trovi qualcosa

- - - Updated - - -

avevo trovato anche questo New Trojan Spies on Linux Users by Taking Screenshots and Recording Audio meglio stare attenti
 
Ultima modifica da un moderatore:
il mio nod32 worrebbe suicidarsi, si sente inutuile come un culo senza buco ..



ed io espongo il mio pc ad un *****io di schifezze .

ps.: a votro richio e pericolo , ho l'exe del'ultimo cryptolocker, chi vuole studiarlo ?
 
ma è assodato che le minacce sono pochissime. ma non zero. e poi cmq è interessante discutere per capire le cose
 
figo, grazie mille!
si è vero in effetti forse lo avevo letto a febbraio che js serviva per scaricare, ma non ricordavo.
ma cmq se disisntallo java ,non permetto neanche il download giusto? su linux c'è java di default???


tuttavia: se attivi lo script su un pc dual boot con dischi montati,il ransom passa a cript i files che hai su Windows? (sapete che non sapevo si potessero vedere da linux tutti i files che ho su windows,ma il contrario no (o non credo).come mai?

1) Il download non partirebbe comunque visto che le istruzioni scritte nel file js non funzionano su Gnu/Linux.
2) Javascript e Java sono due cose diverse e indipendenti.
3) Se togli java non cambia niente (vedi punto 1 e 2)
4) Anche se i dischi di win sono montati, dato che né il download (vedi punto 1 e 2) né il ransomware può funzionare (dato che è un exe), non esiste nessuna possibilità che venga criptato alcunché.
5) Il perchè su win non sia possibile utilizzare filesystem diversi da NTFS e FAT dovresti chiederlo alla microsoft. E' un loro limite.
 
ma cmq secondo me la minaccia rasenta lo zero solo per gli esperti. se a uno che non sa usare già W, date linux ,secondo me riesce a far casino anche lui
 
ma cmq secondo me la minaccia rasenta lo zero solo per gli esperti. se a uno che non sa usare già W, date linux ,secondo me riesce a far casino anche lui

Si, se dai comandi a caso. Se lo utilizzi in modo normale, browser etc... senza smanettare, fai sempre gli aggiornamenti, stai sicuro, non c'è bisogno nemmeno di abilitare il firewall.
 
ma cmq secondo me la minaccia rasenta lo zero solo per gli esperti. se a uno che non sa usare già W, date linux ,secondo me riesce a far casino anche lui

fidati di me, facico assistenza per lavoro, so quel che dico.

centinadia di utenti sbadati con windows riescono ad impestare un pc in poche ore, si, ore .

passati a linux no, al massimo una toolbar ( e non chiedermi come hanno fatto) removibile in 2 secondi, cancellando la cartella di config del broswer
 
Pubblicità
Pubblicità
Indietro
Top