Torna indietro   Hardware Upgrade Forum > Altre Discussioni > Amministrazione e Configurazione Server

HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare
HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare
A New York HP ha messo al centro della scena HP IQ, la piattaforma di IA locale da 20 miliardi di parametri. L’abbiamo vista in funzione: è uno strumento che funziona, pensato per un target specifico, con vantaggi reali e limiti altrettanto evidenti
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è
La PNY GeForce RTX 5080 Slim OC si distingue nel panorama delle GPU di fascia alta per il design compatto a due slot, ispirato alla NVIDIA GeForce RTX 5080 Founders Edition. In questo test analizziamo comportamento termico e prestazioni in gioco, valutando se il formato ridotto comprometta o meno l'esperienza complessiva rispetto alle soluzioni più ingombranti presenti sul mercato.
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
HUAWEI WiFi Mesh X3 Pro Suite è probabilmente il router mesh più fotogenico che si possa acquistare oggi in Italia, ma dietro il guscio in acrilico trasparente e le luci LED dinamiche c'è una macchina tecnica costruita attorno allo standard Wi-Fi 7, con velocità teoriche Dual-Band fino a 3,6 Gbps e una copertura fino a 120 m² una volta abbinato il router principale all'extender incluso nel kit
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 30-03-2015, 13:41   #1
nanotek
Senior Member
 
Iscritto dal: Sep 2007
Messaggi: 315
Webserver hardening - come migliorare la sicurezza ?

Aprire un webserver all'esterno è sempre un rischio (piccolo ma concreto), ora vista chè è arrivata in zona la fibra potrei farci un pensierino...
Quello che mi dà da pensare è però la sicurezza.
I servizi da esporre all'esterno sarebbero una comune cartella ftp e un'applicazione su webserver apache/php.
Prima cosa da fare è naturalmente controllare che l'applicazione php non sia un colabrodo in fatto di sicurezza (quindi un sistema di login sicuro).
Seconda cosa è difendersi da piccoli attacchi che possono buttare giù il server o fare tentativi di login massivi. Per questo scopo pare che il gold standard sia fail2ban. Non ho però capito come può funzionare.
Richiede iptable, giusto ? (Sul sito dice che è facoltativo ma non capisco come...)
Come rileva dal log di apache che è fallito un tentativo di login nell'applicazione php ?
nanotek è offline   Rispondi citando il messaggio o parte di esso
Old 30-03-2015, 22:04   #2
Tasslehoff
Senior Member
 
L'Avatar di Tasslehoff
 
Iscritto dal: Nov 2001
Città: Kendermore
Messaggi: 6683
Mai usato fail2ban, però imho la questione va ben al di la di un semplice servizio da installare o far girare sul server.

Anzitutto usare il protocollo ftp (liscio e in chiaro) è già di per se una possibile fonte di problemi, esistono alternative ben più comode e sicure (es webdav via https o sftp).

Per sistema di login sicuro cosa intendi?
L'uso del protocollo https è scontato (anche con certificato self signed o CA trustata) ma ciò non significa che sia sicura.
Dato che la action della form andrà necessariamente a interagire con il repository degli utenti va da se che è un punto molto delicato, occorre quindi essere certi che i campi passati dalla form siano correttamente validati per evitare attacchi sql injection.

La rilevazione di un fallito login dipende da come è fatta l'autenticazione.
Se si tratta di basic authentication allora ti basta cercare http response 403 nei log del webserver.
Se invece si tratta di una form applicativa la cosa va gestita a livello di codice, puoi redirigere l'utente ad una pagina in caso di errore e controllare le get http a quella pagina, oppure fare un modo che ad esempio ti invii una notifica.

Di certo una buona misura di sicurezza è cercare di mascherare il più possibile il prodotto che intendi usare (specialmente se si tratta di uno dei soliti cms php), tenerlo sempre aggiornato e limitare l'accesso alle pagine critiche.
Ad esempio puoi fare in modo che l'accesso alla form di login del backoffice venga permesso solo da determinati ip, oppure stabilendo un percorso di navigazione non standard e controllando la referer url.
__________________
https://tasslehoff.burrfoot.it | Cloud? Enough is enough! | SPID… grazie ma no grazie
"Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say."
Tasslehoff è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2015, 09:54   #3
nanotek
Senior Member
 
Iscritto dal: Sep 2007
Messaggi: 315
Il backoffice non può essere bloccato su certi ip.. gli ip di provenienza esterna sono dinamici..

Quote:
Dato che la action della form andrà necessariamente a interagire con il repository degli utenti va da se che è un punto molto delicato, occorre quindi essere certi che i campi passati dalla form siano correttamente validati per evitare attacchi sql injection.
Questo è sicuramente da controllare..

Il mio dubbio è che un piccolo webserver è facile da "buttare giù".. basta fare un 100 - 200 connessioni ravvicinate/contemporanee.. e ha già mangiato il gigabyte di ram a disposizione e probabilmente va in crash.. inoltre è meglio bloccare tentativi continui fatti per provare login e password... per questo stavo valutando di mettere fail2ban.. ma effettivamente pare inutile/poco utile perchè rileva i tentativi di login falliti dal log di apache quindi solo se è un'autenticazione base di apache che non è il caso di un'applicazione php.
nanotek è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2015, 10:29   #4
Dane
Senior Member
 
L'Avatar di Dane
 
Iscritto dal: Jun 2001
Città: Gorizia/Trieste/Slovenia
Messaggi: 4338
prima di tutto dovresti decidere da cosa proteggerti.

ddos, soluzioni quick&dirty...
sul firewall puoi limitare il numero delle connessioni in base all'IP sorgente. Se blocchi un po' di IP asiatici magari riduci un po' il problema dei ddos amatoriali.

Per farla più cattiva puoi giocare con il tcp tarpit (così all'attaccante passa la voglia di prendersela con te usando metodi barbari).

bruteforcing: per bannare ip che tentano accessi puoi usare fail2ban.

protezione dell'applicazione: autentica a livello di webserver (dato che le applicazioni non sempre vengono mantenute...)


Come sempre: dipende cosa devi fare...
__________________
Dio ha fatto il cavo, il diavolo il wireless.

"CCIE-level challenges should stay in CCIE labs." (cit I.Pepelnjak)
Dane è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2015, 11:26   #5
nanotek
Senior Member
 
Iscritto dal: Sep 2007
Messaggi: 315
Direi che per ora la protezione si può limitare a bruteforcing e ddos.

Il problema nell'usare fail2ban è che l'applicazione PHP non notifica ad apache che il tentativo di login è fallito. Se un login fallisce non c'è traccia di ciò nei log di apache.
nanotek è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2015, 21:51   #6
Tasslehoff
Senior Member
 
L'Avatar di Tasslehoff
 
Iscritto dal: Nov 2001
Città: Kendermore
Messaggi: 6683
Quote:
Originariamente inviato da nanotek Guarda i messaggi
Il backoffice non può essere bloccato su certi ip.. gli ip di provenienza esterna sono dinamici..
Appunto, se è così puoi fare come ho suggerito, ovvero inserisci una semplice regola di rewrite nel virtualhost (o in un file .htaccess se preferisci e se li hai abilitati) dove controlli il referer url.
Stabilisci una pagina di accesso (es http://www.domain.tld/passaprimadaqui.html) e crea una regola di rewrite dove neghi l'accesso alla form di login (e alla action) se il client non ha la variabile HTTP_REFERER valorizzata con la url che hai deciso di utilizzare.
Come misura preventiva puoi anche bloccare le POST dirette senza referer, però questa è una misura che devi valutare in base al sito.

La totalità dei tentativi di bruteforce avviene facendo una post diretta alla action delle form di login, non certo navigandosi i siti per benino come farebbe un utente normale.
In questo modo le blocchi sul nascere, anzi nella regola di rewrite puoi scatenare degli http reponse code compatibili con fail2ban (es Forbidden).
__________________
https://tasslehoff.burrfoot.it | Cloud? Enough is enough! | SPID… grazie ma no grazie
"Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say."
Tasslehoff è offline   Rispondi citando il messaggio o parte di esso
Old 31-03-2015, 22:15   #7
nanotek
Senior Member
 
Iscritto dal: Sep 2007
Messaggi: 315
Adesso ho capito cosa intendevi
L'applicazione però non ha nessuna pagina pubblica (accessibile senza login). Sarebbe da aggiungere.. e sarebbe l'unica.. quindi si perderebbe l'efficacia di questa tecnica che però è molto interessante per la gestione di un normale sito.
nanotek è offline   Rispondi citando il messaggio o parte di esso
Old 01-04-2015, 21:32   #8
Tasslehoff
Senior Member
 
L'Avatar di Tasslehoff
 
Iscritto dal: Nov 2001
Città: Kendermore
Messaggi: 6683
Quote:
Originariamente inviato da nanotek Guarda i messaggi
Adesso ho capito cosa intendevi
L'applicazione però non ha nessuna pagina pubblica (accessibile senza login). Sarebbe da aggiungere.. e sarebbe l'unica.. quindi si perderebbe l'efficacia di questa tecnica che però è molto interessante per la gestione di un normale sito.
Giusto per capirci, l'applicazione è pubblica (=esposta a web), solo non ha pagine ad accesso anonimo, intendevi questo?
Anche in questo caso cmq la soluzione che ti ho suggerito è fattibilissima, già solo bloccare le POST che non hanno HTTP_REFERER proveniente dal vostro sito bloccherebbe la stragrande maggioranza dei tentativi di bruteforce (nel senso che quelli andrebbero diretti a fare una post sulla action della form di login senza alcuna referer url).

Cmq se anche esponessi una pagina statica non succederebbe nulla, un bot che cerca di fare bruteforcing non si metterebbe certo a fare get http a casaccio componendo url casuali, non avrebbe alcun senso (infatti di solito seguono schemi predefiniti con url corrispondenti alle pagine critiche dei soliti cms, piuttosto che altri pattern riconducibili a vulnerabilità grossolane e superate).

Va da se poi che il webserver deve girare con utenze non amministrative, non deve avere accesso a file critici del sistema operativo e idealmente dovrebbe essere chrootato (anche se oggettivamente quasi nessuno lo fa).
__________________
https://tasslehoff.burrfoot.it | Cloud? Enough is enough! | SPID… grazie ma no grazie
"Arguing that you don't care about the right to privacy because you have nothing to hide is no different than saying you don't care about free speech because you have nothing to say."

Ultima modifica di Tasslehoff : 01-04-2015 alle 21:34.
Tasslehoff è offline   Rispondi citando il messaggio o parte di esso
Old 02-04-2015, 08:24   #9
nanotek
Senior Member
 
Iscritto dal: Sep 2007
Messaggi: 315
Esatto, l'applicazione richiede il login per qualsiasi cosa. L'unica pagina a cui si accede senza il login è la pagina che richiede il login.

Non è basata su alcun cms.. è totalmente fatta da zero. In realtà poi consta di poche decine di script php. Fa' caricare dei file, fa' partire l'elaborazione degli stessi, visualizza la percentuale di elaborazione, quando finito fa' scaricare il file elaborato e produce un mini-report sul lavoro svolto e i tempi richiesti.

Documentandomi un po', leggevo che la tecnica di bloccare i POST senza referer del sito è poco usata perchè tipicamente i bot inviano come referer la pagina stessa del login. Però sarebbe comunque una sicurezza in più.

Il webserver come al solito gira con utente www-data del gruppo www-data che non è amministratore.
nanotek è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare HP Imagine 2026: abbiamo visto HP IQ all’opera, ...
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è PNY RTX 5080 Slim OC, sembra una Founders Editio...
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei Wi-Fi 7 con il design di una vetta innevata: ecc...
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte Core Ultra 7 270K Plus e Core Ultra 7 250K Plus:...
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu PC Specialist Lafité 14 AI AMD: assemblat...
Stranger Things non è finito! Ecc...
iPhone 18, il mistero sul destino della ...
Motorola lavora al nuovo Razr 70 Ultra: ...
Il programma di ridimensionamento di One...
L'industria statunitense non è co...
La NASA cambia strategia per le missioni...
Mike Fincke, l'astronauta che ha avuto u...
I Meta Ray-Ban Display potrebbero non ar...
La serie di God of War ha trovato l'attr...
Il nuovo iPhone Fold si farà atte...
Ex CEO di Intel furioso verso Wall Stree...
Un foglietto di rame e le prestazioni di...
100 agenti AI per dipendente: quello che...
Le 10 migliori offerte del weekend Amazo...
75'' e 85'' QD-Mini LED: 2 TV interessan...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 03:41.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v