Re: LAN vulnerability scanner

2021-09-20 Per discussione Giuliano Grandin
Il Lun 20 Set 2021, 17:13 Piviul  ha scritto:



grazie Giuliano... il fatto è che sia gvm che openvas in testing non sono
> nei repositories standard e in stable dipendono da librerie più recenti di
> quelle presenti... tu sei riuscito ad installarlo e a farlo funzionare?
>

No, non ho ancora fatto niente, non ha una priorità molto alta, anche se
c'è ...

Giuliano


Re: LAN vulnerability scanner

2021-09-20 Per discussione Davide Prina

On 20/09/21 11:55, Piviul wrote:
esiste uno scanner libero che rilevi i 
problemi di sicurezza dei devices in una LAN?


per lan non so, ma se sei su una macchina Debian puoi usare debsecan

Volendo, se tutte le macchine sono Debian puoi fare uno script che lo 
esegue su ognuna e poi ti manda i risultati.


È uno strumento "statico" che ti mostra le vulnerabilità riscontrate nei 
pacchetti installati e non eventuali configurazioni/abilitazioni 
personalizzate che possono aver tolto o introdotto delle vulnerabilità.
Tieni conto che poi la vulnerabilità si "manifesta", di solito, solo in 
determinati usi/casi che possono non riguardarti.
In altri casi può essere che il pacchetto non abbia vulnerabilità, ma è 
il modo in cui lo hai configurato/esposto/... che determina una 
vulnerabilità non intrinseca nel pacchetto.


Inoltre c'è da tenere in conto una cosa interessante: le segnalazioni di 
vulnerabilità, che poi creano i CVE, sono create da terze parti rispetto 
agli sviluppatori upstream. Questo fa si, in alcuni casi, che una 
vulnerabilità, ritenuta tale da tali terzi, sia ritenuta non valida a 
livello upstream e quindi non venga mai "sanata".


Ciao
Davide
--
Dizionari: http://linguistico.sourceforge.net/wiki
$
Perché microsoft continua a compiere azioni illegali?:
http://linguistico.sf.net/wiki/doku.php?id=traduzioni:ms_illegal
GNU/Linux User: 302090: http://counter.li.org
Non autorizzo la memorizzazione del mio indirizzo su outlook




Re: LAN vulnerability scanner

2021-09-20 Per discussione Davide Prina

On 20/09/21 17:02, Piviul wrote:


Il 20/09/21 16:18, Giuliano Grandin ha scritto:



https://packages.debian.org/sid/gvm 


grazie Giuliano... il fatto è che sia gvm che openvas in testing non 
sono nei repositories standard e in stable dipendono da librerie più 
recenti di quelle presenti... tu sei riuscito ad installarlo e a farlo 
funzionare?


lo hanno tolto da testing prima che diventasse stable per la politica 
usata negli aggiornamenti upstream che lo rende non distribuibile in una 
Debian stable


vedi:
$ querybts 986531

Ciao
Davide
--
Browser: http://www.mozilla.org/products/firefox
GNU/Linux User: 302090: http://counter.li.org
Non autorizzo la memorizzazione del mio indirizzo su outlook




Re: smartphone da pc

2021-09-20 Per discussione Davide Prina

On 19/09/21 17:01, Felipe Salvador wrote:


In questi giorni ho dovuto cercare un lettore sc per un collega, pare
esistano due standard CIE 2.0, 3.0. Il primo è un CHIP esterno stile
SIM, il secondo è contactless, presumo NFC.


come ti hanno detto, da quello che so io e ho letto, la CIE sarà solo NFC.


Domanda, mi era parso di capire che la CIE si paga, è vero?


da quello che ho letto attualmente il costo varia tra 20 e 22-23€, 
dipende dal comune.


Ciao
Davide
--
Elenco di software libero: http://tinyurl.com/eddgj
GNU/Linux User: 302090: http://counter.li.org
Non autorizzo la memorizzazione del mio indirizzo su outlook




Re: smartphone da pc

2021-09-20 Per discussione Davide Prina

On 20/09/21 08:18, Filippo Dal Bosco - wrote:

Non fidarti di chi afferma che con il lettore si
può leggere sia la CNS che la CIE 3.0.  


i lettori che avevo visto io su internet incorporavano entrambi le 
funzionalità, sia per leggere le carte CNS che le CIE tramite NFC. In 
pratica la CNS dovevi inserirla nell'apposita fessura, mentre la CIE la 
dovevi appoggiare (o avvicinare) sopra.



Credo ( ma va controllato !!)
che le future CNS saranno NFC come la CIE 3.0


su questo punto non saprei cosa dire... ma se fosse così perché non 
hanno lasciato anche l'obbligo dell'uso della CNS per le PA?


Secondo me alla fine hanno intenzione di declassare la CNS e di farla 
diventare una tessera senza neanche il chip... a cosa serve poi il chip?
Penso che vogliano fare questo per evitare di doverle sostituire ogni X 
anni a tutti.


Questo è uno spreco enorme perché hanno venduto e distribuito una marea 
di lettori, soprattutto in alcune zone d'Italia e probabilmente fra 
qualche anno saranno da buttare perché non serviranno più a nulla.


Dico questo perché prima le normative indicavano la coppia CNS/CIE, poi 
è passato CNS/CIE/SPID e alla fine l'obbligo per le PA è rimasto solo 
CIE/SPID ed è rimasta solo una riga che indica, per le PA, che è 
possibile usare anche la CNS che è equivalente alla CIE.


Ciao
Davide
--
Database: http://www.postgresql.org
GNU/Linux User: 302090: http://counter.li.org
Non autorizzo la memorizzazione del mio indirizzo su outlook




Re: LAN vulnerability scanner

2021-09-20 Per discussione Piviul


Il 20/09/21 16:18, Giuliano Grandin ha scritto:
Il Lun 20 Set 2021, 16:10 Piviul > ha scritto:






Il giorno lun 20 set 2021 alle ore 11:55 Piviul mailto:piv...@riminilug.it>
Nessus era Open Source. Un suo diffuso fork mantenuto aggiornato
è OpenVAS >


ho dato un'occhiata e non ci ho capito un gran che... la community
version è la trial version? Esistono solo le immagini per
virtualbox e vmware? qualcuno in internet parla di una live iso ma
credo non la facciano più... :(


Oggi ho trovato questo, pare il successore:

https://packages.debian.org/sid/gvm 


grazie Giuliano... il fatto è che sia gvm che openvas in testing non 
sono nei repositories standard e in stable dipendono da librerie più 
recenti di quelle presenti... tu sei riuscito ad installarlo e a farlo 
funzionare?


Grazie

Piviul



Re: LAN vulnerability scanner

2021-09-20 Per discussione Giuliano Grandin
Il Lun 20 Set 2021, 16:10 Piviul  ha scritto:

>


> Il giorno lun 20 set 2021 alle ore 11:55 Piviul  
> Nessus era Open Source. Un suo diffuso fork mantenuto aggiornato è OpenVAS
> 
>
> ho dato un'occhiata e non ci ho capito un gran che... la community version
> è la trial version? Esistono solo le immagini per virtualbox e vmware?
> qualcuno in internet parla di una live iso ma credo non la facciano più...
> :(
>

Oggi ho trovato questo, pare il successore:

https://packages.debian.org/sid/gvm


hth
Giuliano


Re: LAN vulnerability scanner

2021-09-20 Per discussione Piviul

Il 20/09/21 12:59, Lorenzo Breda ha scritto:
Il giorno lun 20 set 2021 alle ore 11:55 Piviul > ha scritto:


Ve l'ho fatta forse troppo lunga e finalmente vengo al dunque:
siccome
ho altri dubbi sul loro scanner esiste uno scanner libero che
rilevi i
problemi di sicurezza dei devices in una LAN?

[¹] https://www.tenable.com/products/nessus/nessus-professional



Nessus era Open Source. Un suo diffuso fork mantenuto aggiornato è 
OpenVAS >


ho dato un'occhiata e non ci ho capito un gran che... la community 
version è la trial version? Esistono solo le immagini per virtualbox e 
vmware? qualcuno in internet parla di una live iso ma credo non la 
facciano più... :(


Grazie!

Piviul



Re: LAN vulnerability scanner

2021-09-20 Per discussione Lorenzo Breda
Il giorno lun 20 set 2021 alle ore 11:55 Piviul  ha
scritto:

> Ve l'ho fatta forse troppo lunga e finalmente vengo al dunque: siccome
> ho altri dubbi sul loro scanner esiste uno scanner libero che rilevi i
> problemi di sicurezza dei devices in una LAN?
>
> [¹] https://www.tenable.com/products/nessus/nessus-professional
>
>
Nessus era Open Source. Un suo diffuso fork mantenuto aggiornato è OpenVAS <
https://www.openvas.org/>

-- 
Lorenzo Breda


Re: LAN vulnerability scanner

2021-09-20 Per discussione Felipe Salvador
On Mon, Sep 20, 2021 at 11:55:50AM +0200, Piviul wrote:
> Ciao a tutti, un consulente ha lanciato nessus[¹] della tenable, un
> tool leader secondo loro per verificare le falle di sicurezza presenti
> in una LAN, sulla nostra rete locale e fra le altre cose ha segnalato
> che su un server con debian buster aggiornato ha ritrovato le seguenti
> falle di sicurezza:
> 
> Severity         CVSS v3.0         Plugin     Name
> 
> High         5.0         138098     Apache Tomcat 9.0.0.M1 < 9.0.36 DoS
> High         5.0         138591     Apache Tomcat 9.0.0.M1 < 9.0.37
> Multiple Vulnerabilities
> High         5.0         147164     Apache Tomcat 9.0.0.M1 < 9.0.43
> Multiple Vulnerabilities
> High         5.0         144050     Apache Tomcat 9.x < 9.0.40
> Information Disclosure
> High         4.4         136806     Apache Tomcat 9.0.0 < 9.0.35
> Remote Code Execution
> Medium         6.1         104743     TLS Version 1.0 Protocol Detection

Almeno per quanto riguarda TLS, questa è una impostazione di Apache.
https://tecadmin.net/enable-tls-in-modssl-and-apache/


> Medium         5.0         152182     Apache Tomcat 9.0.0.M1 < 9.0.48
> vulnerability
> Medium         5.0         12085     Apache Tomcat Default Files
> Medium         4.0         141446     Apache Tomcat 8.5.x < 8.5.58 /
> 9.0.x < 9.0.38 HTTP/2 Request Mix-Up
> 
> in effetti ho verificato e la versione in buster di Tomcat è 9.0.31
> che è minore della 9.0.36; poi sono andato a vedere i codici dei
> plugin di riferimento sul sito della tenable e ho trovato i seguenti:
> 
> https://www.tenable.com/plugins/nessus/138098
> https://www.tenable.com/plugins/nessus/138591
> https://www.tenable.com/plugins/nessus/147164
> https://www.tenable.com/plugins/nessus/144050
> https://www.tenable.com/plugins/nessus/136806
> 
> A questo punto sono andato a vedere cosa diceva debian sui CVE relativi:
> 
> https://security-tracker.debian.org/tracker/CVE-2020-11996
> https://security-tracker.debian.org/tracker/CVE-2020-13935
> https://security-tracker.debian.org/tracker/CVE-2021-25122
> https://security-tracker.debian.org/tracker/CVE-2020-17527
> https://security-tracker.debian.org/tracker/CVE-2020-9484
> 
> e in tutti i casi dice che il problema è stato risolto. A questo punto
> credo che il problema sia nel plugin nessus...
> 
> Ve l'ho fatta forse troppo lunga e finalmente vengo al dunque: siccome
> ho altri dubbi sul loro scanner esiste uno scanner libero che rilevi i
> problemi di sicurezza dei devices in una LAN?
> 
> [¹] https://www.tenable.com/products/nessus/nessus-professional


Saluti
-- 

Felipe Salvador



LAN vulnerability scanner

2021-09-20 Per discussione Piviul
Ciao a tutti, un consulente ha lanciato nessus[¹] della tenable, un tool 
leader secondo loro per verificare le falle di sicurezza presenti in una 
LAN, sulla nostra rete locale e fra le altre cose ha segnalato che su un 
server con debian buster aggiornato ha ritrovato le seguenti falle di 
sicurezza:


Severity         CVSS v3.0         Plugin     Name

High         5.0         138098     Apache Tomcat 9.0.0.M1 < 9.0.36 DoS
High         5.0         138591     Apache Tomcat 9.0.0.M1 < 9.0.37 
Multiple Vulnerabilities
High         5.0         147164     Apache Tomcat 9.0.0.M1 < 9.0.43 
Multiple Vulnerabilities
High         5.0         144050     Apache Tomcat 9.x < 9.0.40 
Information Disclosure
High         4.4         136806     Apache Tomcat 9.0.0 < 9.0.35 Remote 
Code Execution

Medium         6.1         104743     TLS Version 1.0 Protocol Detection
Medium         5.0         152182     Apache Tomcat 9.0.0.M1 < 9.0.48 
vulnerability

Medium         5.0         12085     Apache Tomcat Default Files
Medium         4.0         141446     Apache Tomcat 8.5.x < 8.5.58 / 
9.0.x < 9.0.38 HTTP/2 Request Mix-Up


in effetti ho verificato e la versione in buster di Tomcat è 9.0.31 che 
è minore della 9.0.36; poi sono andato a vedere i codici dei plugin di 
riferimento sul sito della tenable e ho trovato i seguenti:


https://www.tenable.com/plugins/nessus/138098
https://www.tenable.com/plugins/nessus/138591
https://www.tenable.com/plugins/nessus/147164
https://www.tenable.com/plugins/nessus/144050
https://www.tenable.com/plugins/nessus/136806

A questo punto sono andato a vedere cosa diceva debian sui CVE relativi:

https://security-tracker.debian.org/tracker/CVE-2020-11996
https://security-tracker.debian.org/tracker/CVE-2020-13935
https://security-tracker.debian.org/tracker/CVE-2021-25122
https://security-tracker.debian.org/tracker/CVE-2020-17527
https://security-tracker.debian.org/tracker/CVE-2020-9484

e in tutti i casi dice che il problema è stato risolto. A questo punto 
credo che il problema sia nel plugin nessus...


Ve l'ho fatta forse troppo lunga e finalmente vengo al dunque: siccome 
ho altri dubbi sul loro scanner esiste uno scanner libero che rilevi i 
problemi di sicurezza dei devices in una LAN?


[¹] https://www.tenable.com/products/nessus/nessus-professional



Re: smartphone da pc

2021-09-20 Per discussione Filippo Dal Bosco -
Il giorno Sun, 19 Sep 2021 19:44:12 +0200
Piviul  ha scritto:


> Qualcuno sa come si fa a riconoscere che tipo di carta d'identità 
> elettronica si possieda? Io l'ho fatta nel 2019, ma non so che
> tipologia sia. 

la mia è del 30 agosto 2019 ed è 3.0

Qualcuno ha qualche consiglio sui lettori smart
> compatibili con debian sia per la CIE che per la CNS?

Sono lettori diversi, se esiste un lettore unico in realtà sono due
assemblati assieme. Non fidarti di chi afferma che con il lettore si
può leggere sia la CNS che la CIE 3.0.  Credo ( ma va controllato !!)
che le future CNS saranno NFC come la CIE 3.0 

qui c' è stato un lungo dibattito sul lettore NFC per CIE 3.0.
La mia conclusione ( ovviamente non ha pretese di essere generale) è
che il ACR112U-A9 funziona con win ma con linux ha un po' di
problemi mentre il bit4bit minilector air va senza problemi sia con
linux che con win



-- 
Filippo