Re: fail2ban

2023-07-27 Per discussione Giuseppe Sacco
Ciao Paride

Il giorno mar, 25/07/2023 alle 13.48 +, Paride Desimone ha scritto:
> Qualcuno che usa file2ban? Mi occorrerebbe una mano sulla configurazione 
> del ban (ipv6 ed ipv4) dopo tre tentativi sbagliati di login su http ed 
> https, porte 80 e 443.
> Quesato è quello che dobrei bannare dopo tre tentativi errati:
> 
> 2023-07-25 14:21:47 ERROR logapache [16387]: [:::10.10.253.22] 
> Failed authentication for user u'pippo'

Il fail2ban richiede di impostare alcuni parametri aggiuntivi: non credo si
possa bloccare un IP genericamente dopo 3 tentativi, si deve difatti dire
in quanto tempo questi tentativi vanno fatti. Inoltre dovresti impostare il
periodo di tempo, successivo al blocco, per riabilitare l'IP.

Il tempo totale nel quale vengono contati i tentativi è il parametro
findtime, la durata del blocco è il parametro bantime, il numero di
tentativi è maxretry. Tutti questi parametri dovresti metterli in un file
«jail». Dovresti creare anche un file «filter» nel quale mettere
l'espressione regolare per rintracciare la riga che ti interessa
all'interno del log. Il manuale su jail.conf ne spiega i dettagli.

Ciao,
Giuseppe



Re: fail2ban

2023-07-26 Per discussione Marco Gaiarin
Mandi! Paride Desimone
  In chel di` si favelave...

> Mi serve che dopo tre tentativi di log errati "ERROR logapache..." banni 
> l'ip associato.

Ma le regole di base di fail2ban fornite con il pacchetto debian non ti
bastano?

Magari aggiungendo solo un .local per cambiare il numero di tentativi?!

-- 
  Il voto e` l'orgasmo della democrazia
(Marco Pio Bravo)




Re: fail2ban

2023-07-26 Per discussione Giuliano Curti
Il mer 26 lug 2023, 09:30 Paride Desimone  ha scritto:

Ciao Paride,
provo a risponderti con la premessa che non sono risposte "assertive",
bensì "dubbiose".
In ogni caso ho attinto da fail2ban.org/manual.

Il 25-07-2023 15:10 Giuliano Curti ha scritto:
> > Il mar 25 lug 2023, 15:48 Paride Desimone  ha
> > scritto:
> >
> > .
> >
> > Se precisi meglio il tuo dubbio diventa più facile risolvere :-)
> >
>
> Mi serve che dopo tre tentativi di log errati "ERROR logapache..." banni
> l'ip associato.


Il numero di tentativi dovrebbe essere controllato dal parametro maxretray,
quindi nel tuo caso dovrebbbe essere maxretray = 3.

Mi sembra (ma questa è più una domanda che risposta) funzioni in sincrono
con findtime, cioè se vengono superati "maxretray" nel periodo "findtime";
nel tuo caso dovresti mettere un findtine molto alto, tipo findtine = 86400
(1 giorno) o forse omettere del tutto il parametro findtime; leggendo un
articolo in rete mi è venuto questo dubbio.

Volendo agire su Apache penso devi semplicemente attivare la/a jail già
predisposta/e, cmq in rete (ad es. DigitalOcean.org/How To Protect an
Apache Server", per quanto vecchio, o xmodulo.com/How to configure
fail2ban to protect Apache HTTP server) trovi esempi di configurazione;
peraltro ho visto che le protezioni con Apache sono molteplici.


> > /paride
>

Spero ti sia di aiuto, ciao,
Giuliano


Re: fail2ban

2023-07-26 Per discussione Paride Desimone

Il 25-07-2023 15:10 Giuliano Curti ha scritto:
Il mar 25 lug 2023, 15:48 Paride Desimone  ha 
scritto:


Ciao Paride,

Qualcuno che usa file2ban? Mi occorrerebbe una mano sulla 
configurazione
del ban (ipv6 ed ipv4) dopo tre tentativi sbagliati di login su http 
ed

https, porte 80 e 443.
Quesato è quello che dobrei bannare dopo tre tentativi errati:

2023-07-25 14:21:47 ERROR logapache [16387]: [:::10.10.253.22]
Failed authentication for user u'pippo'



L'avevo usato tempo fa per un'applicazione casalinga (non sono un
amministratore di rete).

Quello che dici tu dovrebbe farlo automaticamente; mi sembra di 
ricordare

che tu possa settare la soglia (quanti tentativi in quanto tempo) e la
durata dell'espulsione, ma sto andando un po' a tentoni.

Se precisi meglio il tuo dubbio diventa più facile risolvere :-)



Mi serve che dopo tre tentativi di log errati "ERROR logapache..." banni 
l'ip associato.



/paride




Ciao,
Giuliano


--
https://keyserver.gnupg.org/pks/lookup?op=get&search=0xf14cd648d16d33c82a7d2ac778c59a24690431d3

Chi e' pronto a rinunciare alle proprie liberta' fondamentali per 
comprarsi briciole di temporanea sicurezza non merita ne' la liberta' 
ne' la sicurezza.(Benjamin Franklin - dalla Risposta al Governatore, 
Assemblea della Pennsylvania, 11 novembre 1755)




Re: fail2ban

2023-07-25 Per discussione Giuliano Curti
Il mar 25 lug 2023, 15:48 Paride Desimone  ha scritto:

Ciao Paride,

Qualcuno che usa file2ban? Mi occorrerebbe una mano sulla configurazione
> del ban (ipv6 ed ipv4) dopo tre tentativi sbagliati di login su http ed
> https, porte 80 e 443.
> Quesato è quello che dobrei bannare dopo tre tentativi errati:
>
> 2023-07-25 14:21:47 ERROR logapache [16387]: [:::10.10.253.22]
> Failed authentication for user u'pippo'
>

L'avevo usato tempo fa per un'applicazione casalinga (non sono un
amministratore di rete).

Quello che dici tu dovrebbe farlo automaticamente; mi sembra di ricordare
che tu possa settare la soglia (quanti tentativi in quanto tempo) e la
durata dell'espulsione, ma sto andando un po' a tentoni.

Se precisi meglio il tuo dubbio diventa più facile risolvere :-)

/paride
>

Ciao,
Giuliano


Re: fail2ban

2023-07-25 Per discussione Leandro Noferini


Paride Desimone  writes:

> Qualcuno che usa file2ban? Mi occorrerebbe una mano sulla configurazione del 
> ban
> (ipv6 ed ipv4) dopo tre tentativi sbagliati di login su http ed https, porte 
> 80
> e 443.
> Quesato è quello che dobrei bannare dopo tre tentativi errati:
>
> 2023-07-25 14:21:47 ERROR logapache [16387]: [:::10.10.253.22] Failed
> authentication for user u'pippo'

Io per nginx ho in /etc/fail2ban/jail.conf quest righe

[nginx-http-auth]

port= http,https
logpath = %(nginx_error_log)s

[nginx-limit-req]
port= http,https
logpath = %(nginx_error_log)s

[nginx-botsearch]

port = http,https
logpath  = %(nginx_error_log)s
maxretry = 2

E la cosa pare funzionare.

--
Ciao
leandro



fail2ban

2023-07-25 Per discussione Paride Desimone
Qualcuno che usa file2ban? Mi occorrerebbe una mano sulla configurazione 
del ban (ipv6 ed ipv4) dopo tre tentativi sbagliati di login su http ed 
https, porte 80 e 443.

Quesato è quello che dobrei bannare dopo tre tentativi errati:

2023-07-25 14:21:47 ERROR logapache [16387]: [:::10.10.253.22] 
Failed authentication for user u'pippo'


/paride
--
https://keyserver.gnupg.org/pks/lookup?op=get&search=0xf14cd648d16d33c82a7d2ac778c59a24690431d3

Chi e' pronto a rinunciare alle proprie liberta' fondamentali per 
comprarsi briciole di temporanea sicurezza non merita ne' la liberta' 
ne' la sicurezza.(Benjamin Franklin - dalla Risposta al Governatore, 
Assemblea della Pennsylvania, 11 novembre 1755)




Re: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-17 Per discussione Giuliano Curti
Il dom 17 ott 2021, 00:04 Paride Desimone  ha scritto:

Ciao Paride, grazie del suggerimento;

Il 05-10-2021 10:23 Giuliano Curti ha scritto:
> > Il lun 4 ott 2021, 22:04 Mauro  ha scritto:
> >
> >> .
> >
> > Riassumo, senza ripetere, le domande che avevo posto:
> > 1) la disabilitazione dell'accesso per password rende SSH
> > .
>
> Te la butto lì. E se a ssh ci affiancassi una VPN?
>

Francamente era l'idea di partenza, ma la rete per me è un terreno
sconosciuto ed ogni passo in più è terribilmente faticoso.
Dovrei aver chiuso SSH accettando solo connessioni con chiave; ho messo
fail2ban a guardia con le regole di default su SSHD e con una regola
autocostruita per MOTION che mi dovrebbero tenere al riparo da attacchi
brute force.
Al momento ho rinunciato ad attivare OpenSSL perché l'impressione che ho
avuto è che MOTION se ne serve solo per autenticare il server, non il
client (studierò il reverse proxy tramite apache/nginxcome suggerito da
qualcuno).
Se non ci sono problemi particolarmente critici sperimenterei così, senza
disdegnare ovviamente miglioramenti futuri quando avrò una maggiore
padronanza della rete.


Paride


Grazie, ciao,
Giuliano


>


Re: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-16 Per discussione Paride Desimone

Il 05-10-2021 10:23 Giuliano Curti ha scritto:

Il lun 4 ott 2021, 22:04 Mauro  ha scritto:


.


Riassumo, senza ripetere, le domande che avevo posto:
1) la disabilitazione dell'accesso per password rende SSH 
ragionevolmente

sicuro?
2) l'uso di SSL/TLS rende ragionevolmente sicura la connessione alle 
porte

di pmotion e telecamerep?
con "ragionevolmente sicuro" intendo che possa fare a meno di 
fail2ban-)


Te la butto lì. E se a ssh ci affiancassi una VPN?

Paride

--
http://keys.gnupg.net/pks/lookup?op=get&search=0xCC6CA35C690431D3

Chi e' pronto a rinunciare alle proprie liberta' fondamentali per 
comprarsi briciole di temporanea sicurezza non merita ne' la liberta' 
ne' la sicurezza.(Benjamin Franklin - dalla Risposta al Governatore, 
Assemblea della Pennsylvania, 11 novembre 1755)




Re: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-08 Per discussione Giuliano Curti
..oopss sul primo punto mi rispondo da solo

Il ven 8 ott 2021, 23:11 Giuliano Curti  ha scritto:

> ...
>
> On 10/6/21, Diego Zuccato  wrote:
> > Il 06/10/2021 11:16, Giuliano Curti ha scritto:
> > 
>
> ho fatto una prova (in locale) e sembra funzionare, solo però per la porta
> del webcontrol di motion, non riesco a reindirizzare le porte delle
> telecamere, ammesso sia possibile;
>

ho visto che nella stessa istruzione si possono reindirizzare più porte;
vedrò se questo risolve il problema.

Chiedo scusa dell'inutile disturbo, grazie, saluti,
Giuliano


Re: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-08 Per discussione Giuliano Curti
Ciao a tutti,

scusate se riprendo questo discorso, ma nel mio faticoso viaggio nelle reti
ogni tanto mi imbatto in qualche ostacolo ostico;

ho deciso di sperimentare, prima di approcciare il reverse proxy, il
tunneling SSH, come suggerito da

On 10/6/21, Diego Zuccato  wrote:
> Il 06/10/2021 11:16, Giuliano Curti ha scritto:
>
> ...
>
> . Inizia quindi pensando a cosa ti serve fare e a quanto
> vuoi che sia comodo. P.e. se devi solo poter accedere *tu* da remoto
> alle telecamere, ti conviene esporre solo il servizio SSH. Quando vuoi
> vedere qualcosa, ti colleghi via SSH (che ti autentica con la tua
> chiave) e apri un tunnel ("-L localport:remotehost:remoteport") per
> poter accedere a remotehost:remoteport collegandoti a localhost:localport.
> Non è il massimo della comodità, però un malintenzionato dovrebbe poter
> bucare ssh, che è molto più blindato (credo e spero :) ) di ogni altro
> servizio che si possa far girare...

ho fatto una prova (in locale) e sembra funzionare, solo però per la porta
del webcontrol di motion, non riesco a reindirizzare le porte delle
telecamere, ammesso sia possibile;

ho provato anche a reindirizzare le porte delle una camere una alla volta,
ma purtroppo qui il metodo fallisce, non riesco a visualizzare lo stream
della camera: non capisco quale sia la differenza che rende possibile uno e
impossibile l'altro.

Ho fatto anche un altro esperimento: ho fatto l'X forwarding e riesco a
lanciare il browser di rPi4 e vedo tutto (finora ho sperimentato in
locale); per metterlo a regime dovrò installare un X server su Android e
iOS; pensate sia una soluzione praticabile? Avete suggerimenti su Xserver
da installare nei due casi?

O forse è meglio che mi oriento subito sul reverse proxy che suggeriva
qualcuno?

spero di aver formulato con chiarezza contesto e quesiti; grazie
dell'attenzione, saluti,
giuliano


Re: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-08 Per discussione Piviul

Il 08/10/21 09:31, Diego Zuccato ha scritto:
Neanche io ho mai fatto particolari modifiche, se non le poche 
necessarie per l'installazione di ISPConfig.


Un problema che può essere grosso col setup di default è se si deve 
dare accesso ad un server "pubblico" da un laboratorio nattato. Se ci 
sono diversi utenti correttamente collegati e qualche studente 
ritardatario sbaglia la pass (anche se non è sempre lo stesso), 
vengono tutti butati fuori. E se non si pensa al NAT si perdono ore a 
cercare un problema inesistente. Chissà come l'ho scoperto... :)


Capisco il problema ma diciamo che sia un caso moolto particolare; certo 
lui banna l'ip e se molti utenti accedono con lo stesso ip basta che 
venga bannato uno perché siano bannati tutti... è coerente.


Comunque grazie Diego per aver chiarito e ribadisco che fail2ban sia un 
bel progetto, semplice ed efficace.


Un saluto

Piviul



Re: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-08 Per discussione Diego Zuccato
Neanche io ho mai fatto particolari modifiche, se non le poche 
necessarie per l'installazione di ISPConfig.


Un problema che può essere grosso col setup di default è se si deve dare 
accesso ad un server "pubblico" da un laboratorio nattato. Se ci sono 
diversi utenti correttamente collegati e qualche studente ritardatario 
sbaglia la pass (anche se non è sempre lo stesso), vengono tutti butati 
fuori. E se non si pensa al NAT si perdono ore a cercare un problema 
inesistente. Chissà come l'ho scoperto... :)


Il 07/10/2021 20:42, Piviul ha scritto:

Il 04/10/21 22:04, Mauro ha scritto:
non esattamente. Fail2ban si presenta con una sfilza di filtri da 
paura, ma poi va tarato per le proprie necessita', altrimenti 
garantisco che le rogne sono superiori ai benefici.
io l'ho sempre usato e non ho mai toccato nulla se non creato alcune 
jail per servizi non gestiti da fail2ban e non ho mai avuto alcun minimo 
problema. Certo, se uno sbaglia la password per non ricordo quante volte 
(3/5?) viene bannato per un certo numero di minuti (5/10?) che aumentano 
mano a mano che vengono aumentati i fails log. Ad esser sincero non vedo 
nemmeno quali rogne si debbano incontrare...


Piviul



--
Diego Zuccato
DIFA - Dip. di Fisica e Astronomia
Servizi Informatici
Alma Mater Studiorum - Università di Bologna
V.le Berti-Pichat 6/2 - 40127 Bologna - Italy
tel.: +39 051 20 95786



Re: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-07 Per discussione Piviul

Il 07/10/21 20:48, Davide Prina ha scritto:

dipende da cosa intendi per esporre
# netstat -putan
mi dice che non c'è nulla in ascolto su quella porta

Se faccio partire sshd
# systemctl start ssh

poi la c'è sshd in ascolto sulla porta 22

Ma comunque non doveva indicarmi anche quali IP aveva bloccato? Invece 
non c'è nessun IP con il comando:

# fail2ban-client status sshd
esposto intendo se la porta 22 è raggiungibile da Internet. Se non è 
raggiungibile ovviamente non ci possono nemmeno essere tentativi di 
accesso e ip bloccati... a meno di avere qualcuno in LAN di poco 
affidabile...


Piviul



Re: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-07 Per discussione Piviul

Il 04/10/21 22:04, Mauro ha scritto:
non esattamente. Fail2ban si presenta con una sfilza di filtri da 
paura, ma poi va tarato per le proprie necessita', altrimenti 
garantisco che le rogne sono superiori ai benefici.
io l'ho sempre usato e non ho mai toccato nulla se non creato alcune 
jail per servizi non gestiti da fail2ban e non ho mai avuto alcun minimo 
problema. Certo, se uno sbaglia la password per non ricordo quante volte 
(3/5?) viene bannato per un certo numero di minuti (5/10?) che aumentano 
mano a mano che vengono aumentati i fails log. Ad esser sincero non vedo 
nemmeno quali rogne si debbano incontrare...


Piviul



Re: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-07 Per discussione Davide Prina

On 07/10/21 20:36, Piviul wrote:

Il 07/10/21 20:10, Davide Prina ha scritto:

[...]
ma in /var/log/auth.log non vi è neanche una riga relativa ad un 
accesso ssh alla macchina...

ma il pc espone la porta 22 in internet?


dipende da cosa intendi per esporre
# netstat -putan
mi dice che non c'è nulla in ascolto su quella porta

Se faccio partire sshd
# systemctl start ssh

poi la c'è sshd in ascolto sulla porta 22

Ma comunque non doveva indicarmi anche quali IP aveva bloccato? Invece 
non c'è nessun IP con il comando:

# fail2ban-client status sshd

Ciao
Davide
--
Esci dall'illegalità: utilizza LibreOffice/OpenOffice:
http://linguistico.sf.net/wiki/doku.php?id=usaooo
Non autorizzo la memorizzazione del mio indirizzo su outlook




Re: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-07 Per discussione Piviul

Il 07/10/21 20:10, Davide Prina ha scritto:

[...]
ma in /var/log/auth.log non vi è neanche una riga relativa ad un 
accesso ssh alla macchina...

ma il pc espone la porta 22 in internet?

Piviul



Re: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-07 Per discussione Davide Prina

On 04/10/21 22:04, Mauro wrote:


On 04/10/21 21:37, Davide Prina wrote:


ma file2ban dovrebbe essere sufficiente installarlo



non esattamente. Fail2ban si presenta con una sfilza di filtri da paura, 
ma poi va tarato per le proprie necessita', altrimenti garantisco che le 
rogne sono superiori ai benefici.


io lo sto usando su PC ad uso desktop, per ora non ho notato problemi, o 
per lo meno, non mi sono accorto che eventuali problematiche avute erano 
causa sua. Per questo avevo detto così...


guardando ora (ho guardato il man/l'help in questo momento)
$ zgrep Jail /var/log/fail2ban.log*
[...]
[...] fail2ban.jail [762]: INFOJail 'sshd' uses pyinotify {}
[...] fail2ban.jail [762]: INFOJail 'sshd' started
[...] fail2ban.jail [762]: INFOJail 'sshd' stopped
[...]

se interpreto correttamente sembra che mi metta costantemente in jail sshd

Strano perché io mi ricordavo di averlo disabilitato, in modo da averlo 
installato e poterlo avviare alla bisogna.


Infatti
$ systemctl status ssh
mi dice che è disabilitato

# fail2ban-client status
Status
|- Number of jail:  1
`- Jail list:   sshd

# fail2ban-client status sshd
Status for the jail: sshd
|- Filter
|  |- Currently failed: 0
|  |- Total failed: 0
|  `- File list:/var/log/auth.log
`- Actions
   |- Currently banned: 0
   |- Total banned: 0
   `- Banned IP list:   

ma in /var/log/auth.log non vi è neanche una riga relativa ad un accesso 
ssh alla macchina...


Ma i comandi che ho dato sono corretti per verificare ciò che è stato 
messo in ban?


Appena posso proverò a guardare l'altro PC su cui l'ho installato

Ciao
Davide
--
Database: http://www.postgresql.org
GNU/Linux User: 302090: http://counter.li.org
Non autorizzo la memorizzazione del mio indirizzo su outlook




Re: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-07 Per discussione Giuliano Curti
Il gio 7 ott 2021, 08:16 MAURIZI Lorenzo  ha
scritto:

>  ...
>
> È proprio l'autenticazione del client che mi interessa; non hai qualche
> hint per poter indirizzare in modo produttivo la mia lettura?
>
>
>
> Su questo punto non sono molto preparato, non mi è mai capitato di dover
> implementare una autenticazione del genere.
>
> Però qui, secondo me, esce anche un’altra questione: l’autenticazione deve
> anche arrivare all’applicazione, in modo da rilevare chi è che si collega e
> dare le giuste autorizzazioni a quel tale utente.
> ..
>
> si mette davanti a Motion un server web (Apache, nginx) che fa da reverse
> proxy, si configura per fare autenticazione con certificato, poi viene
> presentata l’autenticazione di motion e lì si dovrà fare un altro login con
> user e password.
>
..azz... L'affare si complica; verrebbe da dire "piatto ricco, mi ci
ficco", ma non sono un pockerista 😥

 Questa potrebbe essere una guida per configurare l’autenticazione SSL in
> Apache:
> http://www.stefanocapitanio.com/configuring-two-way-authentication-ssl-with-apache/
>
> Oppure per nginx:
> https://www.ssltrust.com.au/help/setup-guides/client-certificate-authentication
>
>  Ciao da Lorenzo
>

Grazie infinite Lorenzo; appena in grado seguirò le tue indicazioni, ciao,
Giuliano

>


R: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-06 Per discussione MAURIZI Lorenzo

Ciao Lorenzo, grazie;



 ...

• Autenticazione del client più crittografia della comunicazione con il 
server web

.

Spero di aver risposto al tuo dubbio e di non avere detto inesattezze e/o cose 
inutili, o già note, il che significherebbe che non ho capito la domanda :-P

È proprio l'autenticazione del client che mi interessa; non hai qualche hint 
per poter indirizzare in modo produttivo la mia lettura?

Su questo punto non sono molto preparato, non mi è mai capitato di dover 
implementare una autenticazione del genere.
Però qui, secondo me, esce anche un’altra questione: l’autenticazione deve 
anche arrivare all’applicazione, in modo da rilevare chi è che si collega e 
dare le giuste autorizzazioni a quel tale utente.
Quindi significa che l’autenticazione basata su certificati deve essere 
supportata anche dall’applicazione. Se Motion supporta solo l’autenticazione 
tramite user e password, lo scenario potrebbe essere:
si mette davanti a Motion un server web (Apache, nginx) che fa da reverse 
proxy, si configura per fare autenticazione con certificato, poi viene 
presentata l’autenticazione di motion e lì si dovrà fare un altro login con 
user e password.

Questa potrebbe essere una guida per configurare l’autenticazione SSL in 
Apache: 
http://www.stefanocapitanio.com/configuring-two-way-authentication-ssl-with-apache/
Oppure per nginx: 
https://www.ssltrust.com.au/help/setup-guides/client-certificate-authentication

Ciao da Lorenzo




Re: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-06 Per discussione Giuliano Curti
Il mer 6 ott 2021, 13:29 Diego Zuccato  ha scritto:

Ciao Diego, grazie;

Il 06/10/2021 11:16, Giuliano Curti ha scritto:
>
> ...
> > user:passwd o con TLS.
> Opinione personale: lascia perdere user+pass e punta solo su TLS.
>

Bene, terrò presente.
Aggiungo, correggendo quando detto prima, che MOTION consente anche
l'autenticazione MD5 Digest;

> . fosse così
> > lascerei perdere perché non è questo il mio obbiettivo e un
> > malintenzionato non sarebbe assolutamente interessato a sapere se il mio
> > server è autenticato o meno.
> Dipende cosa intendi per sicurezza. SSL cripta le connessioni, permette
> di garantire che le parti sono chi dicono di essere e che i pacchetti
> non sono stati alterati in transito.
>

Penso sia la prima parte che mi interessa: la garanzia che le parti, in
particolare il client, sono chi dicono di essere mi dovrebbe mettere al
sicuro da malintenzionati; mi sembra quello che diceva Lorenzo, devo capire
dove approfondire;

Chiaramente, se esponi un servizio insicuro (p.e. che permette
> esecuzione di codice arbitrario da parte di un utente non autenticato)
> questo rimarrà insicuro.
>

Questi lo capisco, ma questo dipende dalla qualità dell'applicativo
(MOTION); io temo di poter fare poco;

. Inizia quindi pensando a cosa ti serve fare e a quanto
> vuoi che sia comodo. P.e. se devi solo poter accedere *tu* da remoto
> alle telecamere, ti conviene esporre solo il servizio SSH. Quando vuoi
> vedere qualcosa, ti colleghi via SSH (che ti autentica con la tua
> chiave) e apri un tunnel ("-L localport:remotehost:remoteport") per
> poter accedere a remotehost:remoteport collegandoti a localhost:localport.
> Non è il massimo della comodità, però un malintenzionato dovrebbe poter
> bucare ssh, che è molto più blindato (credo e spero :) ) di ogni altro
> servizio che si possa far girare...
>

Grazie di questa indicazione; non la conosco, cercherò di approfondire.
Intanto ho disabilitato la connessione con password;


Diego Zuccato


Grazie, ciao,
Giuliano

>
>


Re: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-06 Per discussione Giuliano Curti
Il mer 6 ott 2021, 12:05 MAURIZI Lorenzo  ha
scritto:

Ciao Lorenzo, grazie;


 ...

· Autenticazione del client più crittografia della comunicazione
con il server web

.

Spero di aver risposto al tuo dubbio e di non avere detto inesattezze e/o
cose inutili, o già note, il che significherebbe che non ho capito la
domanda :-P

È proprio l'autenticazione del client che mi interessa; non hai qualche
hint per poter indirizzare in modo produttivo la mia lettura?

Grazie infinite, ciao,
Giuliano


Re: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-06 Per discussione Diego Zuccato

Il 06/10/2021 11:16, Giuliano Curti ha scritto:

Arrivo solo ora, ma spero di poter essere utile.

L'autenticazione può essere fatta in due modi: o con la copia 
user:passwd o con TLS.

Opinione personale: lascia perdere user+pass e punta solo su TLS.

Approfitto per una domanda su openSSL che era il mio oggetto di studio 
attuale; dal poco che ho letto ho il dubbio che openSSL miri a garantire 
l'autenticità del server, non alla sicurezza del sistema; fosse così 
lascerei perdere perché non è questo il mio obbiettivo e un 
malintenzionato non sarebbe assolutamente interessato a sapere se il mio 
server è autenticato o meno.
Dipende cosa intendi per sicurezza. SSL cripta le connessioni, permette 
di garantire che le parti sono chi dicono di essere e che i pacchetti 
non sono stati alterati in transito.
Chiaramente, se esponi un servizio insicuro (p.e. che permette 
esecuzione di codice arbitrario da parte di un utente non autenticato) 
questo rimarrà insicuro.
Se invece l'unica vulnerabilità (nota) del servizio è relativa al 
passaggio delle credenziali o alla possibilità che qualcuno modifichi i 
dati in transito, allora SSL ti aiuta molto.


Sono cresciuto con il "personal" computer, nel vero senso della parola; 
ora mi trovo spaesato con le reti, che non conosco, e soprattutto la 
sicurezza;

Sei in ottima compagnia :)

tutto il thread è la traccia del mio tentativo di risalire la china.
I miei dati, immagini e foto di una casa di campagna non sono 
importanti, quindi sono poco interessato a soluzioni di crittografia del 
traffico; sono piuttosto interessato a far si che il mio sistema non 
possa essere utilizzato per attività malevole da terzi.
Una possibilità, molto drastica ma sicura, è non esporre nulla: tieni il 
sistema isolato e non sarà utile per attività malevole. Ma probabilmente 
neppure a te... Inizia quindi pensando a cosa ti serve fare e a quanto 
vuoi che sia comodo. P.e. se devi solo poter accedere *tu* da remoto 
alle telecamere, ti conviene esporre solo il servizio SSH. Quando vuoi 
vedere qualcosa, ti colleghi via SSH (che ti autentica con la tua 
chiave) e apri un tunnel ("-L localport:remotehost:remoteport") per 
poter accedere a remotehost:remoteport collegandoti a localhost:localport.
Non è il massimo della comodità, però un malintenzionato dovrebbe poter 
bucare ssh, che è molto più blindato (credo e spero :) ) di ogni altro 
servizio che si possa far girare...


--
Diego Zuccato
DIFA - Dip. di Fisica e Astronomia
Servizi Informatici
Alma Mater Studiorum - Università di Bologna
V.le Berti-Pichat 6/2 - 40127 Bologna - Italy
tel.: +39 051 20 95786



R: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-06 Per discussione MAURIZI Lorenzo

Approfitto per una domanda su openSSL che era il mio oggetto di studio attuale; 
dal poco che ho letto ho il dubbio che openSSL miri a garantire l'autenticità 
del server, non alla sicurezza del sistema; fosse così lascerei perdere perché 
non è questo il mio obbiettivo e un malintenzionato non sarebbe assolutamente 
interessato a sapere se il mio server è autenticato o meno.

In teoria SSL/TLS over http (quindi HTTPS) può essere usato in due modi:

· Solo crittografia della comunicazione tra client e server web

· Autenticazione del client più crittografia della comunicazione con il 
server web

Per evitare che regni l’anarchia, i certificati “ufficiali” sono rilasciati da 
delle autorità di certificazione note e inserite nel “truststore” dei browser 
web. Questo per evitare che chiunque, con openssl, possa creare un certificato 
fasullo di un sito noto e lo usi per truffare la gente (ad esempio con DNS 
poisoning). Quindi sì, oltre alla crittografia il certificato SSL, rilasciato 
da una Certification Authority nota e “trustata”, garantisce che il server è 
chi dice di essere.
Nulla vieta, comunque, per cose fatte in casa, di autogenerarsi un certificato 
con OpenSSL e inserirlo nella configurazione del webserver (vedi il certificato 
snakeoil presente in Debian). Avrai dei warning da parte del browser di 
certificato rilasciato da fonte non autorevole, che ignorerai bellamente. Al 
limite puoi “trustare” nel tuo browser la Certification Authority casalinga che 
rilascia il certificato autogenerato, evitando il warning di sicurezza.

Spero di aver risposto al tuo dubbio e di non avere detto inesattezze e/o cose 
inutili, o già note, il che significherebbe che non ho capito la domanda :-P

Saluti da Lorenzo


Re: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-06 Per discussione Giuliano Curti
Il mar 5 ott 2021, 18:47 Piviul  ha scritto:

Ciao Piviul,
grazie della risposta (in coda un chiarimento del contesto).

Il 04/10/21 19:19, Giuliano Curti ha scritto:
> > Potrei risolvere la parte motion / telecamere con openssl perché
> > motion gestisce sia il webcontrol che le stream con modalità TLS: vi
> > sembra una soluzione adatta?
> > Su openssl ...
> >
> Ciao Giuliano, non conosco l'argomento motion, cam ip ecc...


Se vuoi ti dico brevemente cosa fa motion, poi cmq saltare a piè pari.
Motion contiene un mini server web che trasmette una pagina di controllo
(default porta 8080) ed il flusso video di ogni telecamera su una porta
dedicata (tipicamente 8081, 8082, ecc.).

 ma fail2ban
> un po' si. Il problema è l'autenticazione: chi si occupa
> dell'autenticazione? Motion tramite TLS? Ma se un utente fallisce
> l'autenticazione in quale file di log, motion o chi per lui, scrive il
> tentativo fallito? Una volta che lo hai

..
> Più o meno il processo è quello quindi come prima cosa devi scoprire in
> quale file di log vengono scritti i failing auth.
>

L'autenticazione può essere fatta in due modi: o con la copia user:passwd o
con TLS.
MOTION ha un file di log (/bar/log/motion.log) e dovrò controllare lì
quello che dici.

Approfitto per una domanda su openSSL che era il mio oggetto di studio
attuale; dal poco che ho letto ho il dubbio che openSSL miri a garantire
l'autenticità del server, non alla sicurezza del sistema; fosse così
lascerei perdere perché non è questo il mio obbiettivo e un malintenzionato
non sarebbe assolutamente interessato a sapere se il mio server è
autenticato o meno.

Spero di esser stato chiaro


Piviul


Sei stato chiarissimo e ti ringrazio, ciao,
Giuliano
---
Sono cresciuto con il "personal" computer, nel vero senso della parola; ora
mi trovo spaesato con le reti, che non conosco, e soprattutto la sicurezza;
tutto il thread è la traccia del mio tentativo di risalire la china.
I miei dati, immagini e foto di una casa di campagna non sono importanti,
quindi sono poco interessato a soluzioni di crittografia del traffico; sono
piuttosto interessato a far si che il mio sistema non possa essere
utilizzato per attività malevole da terzi.


Re: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-05 Per discussione Piviul

Il 04/10/21 19:19, Giuliano Curti ha scritto:
Potrei risolvere la parte motion / telecamere con openssl perché 
motion gestisce sia il webcontrol che le stream con modalità TLS: vi 
sembra una soluzione adatta?
Su openssl devo studiare tutto, quindi tornerò a chiedere consigli, ma 
intanto mi chiedevo se è una strada ragionevole da percorrere o una 
cavolata.


Ciao Giuliano, non conosco l'argomento motion, cam ip ecc... ma fail2ban 
un po' si. Il problema è l'autenticazione: chi si occupa 
dell'autenticazione? Motion tramite TLS? Ma se un utente fallisce 
l'autenticazione in quale file di log, motion o chi per lui, scrive il 
tentativo fallito? Una volta che lo hai scoperto poi devi analizzare la 
riga relativa al failing log e devi trovare una espressione regolare per 
riconoscerla e per identificare l'ip del pc da cui è partita 
l'autenticazione; se non ricordo male quando hai queste informazioni 
devi creare una nuova jail con questi valori e a questo punto fail2ban 
sa contare quanti tentativi sono stati fatti e banna dopo un certo 
numero di tentativi falliti l'ip che li ha prodotti per un certo periodo 
di tempo.


Più o meno il processo è quello quindi come prima cosa devi scoprire in 
quale file di log vengono scritti i failing auth.


Spero di esser stato chiaro

Piviul



Re: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-05 Per discussione Giuliano Curti
Il mar 5 ott 2021, 15:58 Mario Vittorio Guenzi  ha
scritto:

> Buongiorno
>
> ..


Lorenzo e Mario Vittorio, grazie dei vostri suggerimenti, mi serviranno per
approfondire l'argomento.

Ciao,
Giuliano


R: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-05 Per discussione MAURIZI Lorenzo
Ciao,
fail2ban su SSH lo lascerei solo per bloccare chi fa tentativi e quindi, una 
volta bannato, rifiutare le connessioni da quell’IP senza neanche fare attivare 
la risposta del daemon SSH.

Capisco che implementare fail2ban sul collegamento https potrebbe essere 
difficoltoso. Però se il log dell’applicativo web che gestisce l’autenticazione 
è facile da interpretare, una regular expression che becchi il fallimento si 
può inventare.
Pare che Motion abbia implementato i log sul failed logon un po’ di tempo fa:
https://github.com/Motion-Project/motion/issues/348
https://github.com/Motion-Project/motion/pull/434

Chiedo scusa se queste cose sono state già dette, mi sono sicuramente perso dei 
pezzi.
Ciao da Lorenzo



Da: Giuliano Curti 
Inviato: martedì 5 ottobre 2021 12:24
A: debian-italian 
Oggetto: Re: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

Il lun 4 ott 2021, 22:04 Mauro mailto:ma...@teppisti.it>> ha 
scritto:

On 04/10/21 21:37, Davide Prina wrote:
>
> ma file2ban dovrebbe essere sufficiente installarlo


non esattamente. Fail2ban si presenta con una sfilza di filtri da paura,


Ciao Davide e Mauro,

grazie delle risposte;

Mauro ha chiarito i limiti e le difficoltà di fail2ban.

Aggiungo per Davide che l'oggetto è la sicurezza di un sistema di 
videosorveglianza (abbastanza naif e basato sul solo motion);
ho previsto l'apertura della porta 22 per l'amministrazione del sistema via 
SSH, occorre poi aprire le porte per l'uso di motion, una per il webcontrol (un 
controllo limitato dei parametri di motion) ed una per ogni telecamera.

Ovviamente i dati (visualizzazione di un paio di prati) non hanno alcuna 
importanza e segretezza, sono più che altro un pretesto per farmi approfondire 
i temi della rete e della sicurezza; l'unica cosa fastidiosa sarebbe l'uso 
della mia macchina per attività criminose.

Riassumo, senza ripetere, le domande che avevo posto:
1) la disabilitazione dell'accesso per password rende SSH ragionevolmente 
sicuro?
2) l'uso di SSL/TLS rende ragionevolmente sicura la connessione alle porte di 
pmotion e telecamerep?
con "ragionevolmente sicuro" intendo che possa fare a meno di fail2ban.

Grazie, ciao,
Giuliano

PS: ho qualche problema su openssl; mi sa che tornerò all'attacco :-)




Re: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-05 Per discussione Giuliano Curti
Il lun 4 ott 2021, 22:04 Mauro  ha scritto:

>
> On 04/10/21 21:37, Davide Prina wrote:
> >
> > ma file2ban dovrebbe essere sufficiente installarlo
>
>
> non esattamente. Fail2ban si presenta con una sfilza di filtri da paura,
> 


Ciao Davide e Mauro,

grazie delle risposte;

Mauro ha chiarito i limiti e le difficoltà di fail2ban.

Aggiungo per Davide che l'oggetto è la sicurezza di un sistema di
videosorveglianza (abbastanza naif e basato sul solo motion);
ho previsto l'apertura della porta 22 per l'amministrazione del sistema via
SSH, occorre poi aprire le porte per l'uso di motion, una per il webcontrol
(un controllo limitato dei parametri di motion) ed una per ogni telecamera.

Ovviamente i dati (visualizzazione di un paio di prati) non hanno alcuna
importanza e segretezza, sono più che altro un pretesto per farmi
approfondire i temi della rete e della sicurezza; l'unica cosa fastidiosa
sarebbe l'uso della mia macchina per attività criminose.

Riassumo, senza ripetere, le domande che avevo posto:
1) la disabilitazione dell'accesso per password rende SSH ragionevolmente
sicuro?
2) l'uso di SSL/TLS rende ragionevolmente sicura la connessione alle porte
di pmotion e telecamerep?
con "ragionevolmente sicuro" intendo che possa fare a meno di fail2ban.

Grazie, ciao,
Giuliano

PS: ho qualche problema su openssl; mi sa che tornerò all'attacco :-)


Re: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-04 Per discussione Mauro



On 04/10/21 21:37, Davide Prina wrote:


ma file2ban dovrebbe essere sufficiente installarlo



non esattamente. Fail2ban si presenta con una sfilza di filtri da paura, 
ma poi va tarato per le proprie necessita', altrimenti garantisco che le 
rogne sono superiori ai benefici.


il suo funzionamento e' semplice: controlla che che passa nei log, in 
base a una serie di regex  verifica chi fa il cattivo e superata la 
soglia indicata lo mette in punizione, bannandolo o segnalandolo.


Proprio il passaggio delle regole di filtro insieme al tempo di ban sono 
critiche perche' se iniziano i falsi positivi o se le maglie sono troppo 
strette le soprese diventano interessanti.



M.




Re: Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-04 Per discussione Davide Prina

On 04/10/21 19:19, Giuliano Curti wrote:


come da consiglio di Giancarlo ho installato fail2ban; mi sto documentando
un po' e spero di configurarlo quanto prima;


ma file2ban dovrebbe essere sufficiente installarlo, poi si occupa lui 
di chiudere fuori, temporaneamente, gli indirizzi che fanno troppi tentativi



Ho pensato però un'altra soluzione e volevo sentire i vostri consigli: la
configurazione di SSH per lavorare con chiavi senza password non
risolverebbe il problema?


non ho seguito tutto il discorso e forse non ho capito quale sia il 
problema.
Usando una coppia di chiavi pubblica/privata puoi impostarlo per avere, 
ad esempio, l'accesso da remoto direttamente.



reputo difficile per un eventuale malintenzionato
scoprire la chiave o sbaglio?


se entrambi i sistemi sono sicuri e non accessibili dall'attaccante è 
difficile indovinare la chiave privata... naturalmente dipende 
dall'algoritmo usato, dalla lunghezza della chiave, di come viene 
utilizzato, ...


Se l'attaccante fa tentativi da remoto, hai installato file2ban e 
l'attaccante usa sempre lo stesso IP di partenza, allora riesce a fare 
pochi tentativi.



le stream con modalità TLS


ripeto non ho seguito il discorso e non sono pratico dei sistemi di 
telecamere.
Ma in generale se espone lo stream in TLS, cioè penso tu voglia dire TLS 
over HTTP == HTTPS, allora dipende dal metodo di autenticazione usato e 
dall'algoritmo utilizzato per creare il canale cifrato.
Tieni presente che l'HTTPS non è eccezionalmente intrinsecamente sicuro. 
Dovresti usare l'ultima versione TLS 1.3, impedire che si possa 
rinegoziare verso versioni precedenti, ...


Forse, se è una cosa ad hoc, sarebbe più sicuro crearsi due coppie di 
chiavi pubblica/privata, ognuna per un end point. Usi queste coppie di 
chiavi per autenticare i due end point. Cifri da un end point con la 
chiave pubblica dell'altro e gli invii il flusso cifrato e l'altro 
decifra con la sua chiave privata.


In questo modo decidi tu lunghezza chiavi (naturalmente dipende anche 
dalle prestazioni), quando rigenerarle, ..., su che porta esporre, ... 
evitare l'hanshake e la negoziazione, ...


E tutto questo presupponendo che i due end point non abbiano altri 
problemi di sicurezza che potrebbero rendere vane queste misure.


Ciao
Davide
--
Sistema operativo: http://www.debian.org
GNU/Linux User: 302090: http://counter.li.org
Non autorizzo la memorizzazione del mio indirizzo su outlook




Fail2ban e Openssl (era: Vlan, debian, VPN, zoneminder)

2021-10-04 Per discussione Giuliano Curti
Ciao a tutti,

come da consiglio di Giancarlo ho installato fail2ban; mi sto documentando
un po' e spero di configurarlo quanto prima; per SSH non dovrebbero esserci
eccessivi problemi vista la mole di documentazione esistente, diverso sarà
configurare la jail per motion e le telecamere di cui non trovo
documentazione.

Ho pensato però un'altra soluzione e volevo sentire i vostri consigli: la
configurazione di SSH per lavorare con chiavi senza password non
risolverebbe il problema? reputo difficile per un eventuale malintenzionato
scoprire la chiave o sbaglio?

Potrei risolvere la parte motion / telecamere con openssl perché motion
gestisce sia il webcontrol che le stream con modalità TLS: vi sembra una
soluzione adatta?
Su openssl devo studiare tutto, quindi tornerò a chiedere consigli, ma
intanto mi chiedevo se è una strada ragionevole da percorrere o una
cavolata.

Grazie, ciao,
Giuliano


Re: debian stable - fail2ban problemi dopo dist-upgrade

2017-12-03 Per discussione Giuseppe Naponiello
Ciao

> In aggiunta a quanto sopra, controlla la capienza del disco, sia mai che
> sia pieno e quindi impedisce il proseguire dell'upgrade.


nel frattempo ho installato altri pacchetti, per scrupolo ho controllato e
di spazio ne ho tantissimo, comunque grazie della dritta, non ci avevo
pensato.

Il giorno 3 dicembre 2017 20:09, liste DOT girarsi AT posteo DOT eu <
liste.gira...@posteo.eu> ha scritto:

> Il 03/12/2017 18:52, Davide Prina ha scritto:
>
>> On 03/12/2017 18:13, Giuseppe Naponiello wrote:
>>
>> In fase di aggiornamento mi è comparso un errore poco chiaro in cui mi si
>>> diceva che il restart di  fail2ban.service falliva con errore
>>> 'exit-code'.
>>> Questo problema non mi permetteva di aggiornare completamente la
>>> macchina,
>>> nel senso che l'upgrade non terminava.
>>>
>>
>> prova
>>
>> 1) primo tentativo
>>
>> # apt -f install
>>
>> se fallisce indicandoti di eseguire un comanda con dpkg, allora esegui
>> quello e poi ripeti questo sopra
>>
>> 2) se fallisce il precedente, prova a forzare la rimozione di fail2ban
>> (visto che non riesci a rimuoverlo normalmente), riesegui il punto 1 e poi
>> a reinstallarlo
>>
>> # dpkg -r --force-remove-reinstreq fail2ban
>>
>> Ciao
>> Davide
>>
>>
> In aggiunta a quanto sopra, controlla la capienza del disco, sia mai che
> sia pieno e quindi impedisce il proseguire dell'upgrade.
>
>
> --
> _|_|_|_|_|_|_|_|_|_
> |_|_|_|_|_|_|_|_|_|_|
> Simone Girardelli
>
>


-- 
*Giuseppe Naponiello*

*A**rc-**T**eam srl*
piazza Navarrino, 13 - 38023Cles (TN)
C.F. e P. IVA IT-01941600221
cell. +393476846599
mail: beppen...@arc-team.com
pec: arc-t...@pec.it
101 | www.arc-team.com
110 | http://arc-team-open-research.blogspot.it/
000 | https://independent.academia.edu/GiuseppeNaponiello


Re: debian stable - fail2ban problemi dopo dist-upgrade

2017-12-03 Per discussione liste DOT girarsi AT posteo DOT eu

Il 03/12/2017 18:52, Davide Prina ha scritto:

On 03/12/2017 18:13, Giuseppe Naponiello wrote:


In fase di aggiornamento mi è comparso un errore poco chiaro in cui mi si
diceva che il restart di  fail2ban.service falliva con errore 
'exit-code'.
Questo problema non mi permetteva di aggiornare completamente la 
macchina,

nel senso che l'upgrade non terminava.


prova

1) primo tentativo

# apt -f install

se fallisce indicandoti di eseguire un comanda con dpkg, allora esegui 
quello e poi ripeti questo sopra


2) se fallisce il precedente, prova a forzare la rimozione di fail2ban 
(visto che non riesci a rimuoverlo normalmente), riesegui il punto 1 e 
poi a reinstallarlo


# dpkg -r --force-remove-reinstreq fail2ban

Ciao
Davide



In aggiunta a quanto sopra, controlla la capienza del disco, sia mai che 
sia pieno e quindi impedisce il proseguire dell'upgrade.



--
_|_|_|_|_|_|_|_|_|_
|_|_|_|_|_|_|_|_|_|_|
Simone Girardelli



Re: debian stable - fail2ban problemi dopo dist-upgrade

2017-12-03 Per discussione Davide Prina

On 03/12/2017 18:13, Giuseppe Naponiello wrote:


In fase di aggiornamento mi è comparso un errore poco chiaro in cui mi si
diceva che il restart di  fail2ban.service falliva con errore 'exit-code'.
Questo problema non mi permetteva di aggiornare completamente la macchina,
nel senso che l'upgrade non terminava.


prova

1) primo tentativo

# apt -f install

se fallisce indicandoti di eseguire un comanda con dpkg, allora esegui 
quello e poi ripeti questo sopra


2) se fallisce il precedente, prova a forzare la rimozione di fail2ban 
(visto che non riesci a rimuoverlo normalmente), riesegui il punto 1 e 
poi a reinstallarlo


# dpkg -r --force-remove-reinstreq fail2ban

Ciao
Davide

--
Dizionari: http://linguistico.sourceforge.net/wiki
Database: http://www.postgresql.org
GNU/Linux User: 302090: http://counter.li.org
Non autorizzo la memorizzazione del mio indirizzo su outlook



debian stable - fail2ban problemi dopo dist-upgrade

2017-12-03 Per discussione Giuseppe Naponiello
Buona serata a tutti,
ho aggiornato alcune macchine remote su cui ancora girava debian 8, su 4
aggiornamenti 3 sono andati lisci uno mi ha dato problemi con il pacchetto
fail2ban.
In fase di aggiornamento mi è comparso un errore poco chiaro in cui mi si
diceva che il restart di  fail2ban.service falliva con errore 'exit-code'.
Questo problema non mi permetteva di aggiornare completamente la macchina,
nel senso che l'upgrade non terminava.
Ho provato a cercare, ma senza successo, ho verificato i file di
configurazione (jail.conf e fail2ban.conf) ma non ho trovato errori.  Ho
provato a reinstallarlo ma non me lo permetteva. Ho provato a
disinstallarlo e reinstallarlo ma niente.
Ogni idea/consiglio è ben accetto.

Il log di sistema è:
Dec  3 18:10:43 localhost systemd[1]: fail2ban.service: Control process
exited, code=exited status=255
Dec  3 18:10:43 localhost systemd[1]: Failed to start Fail2Ban Service.
Dec  3 18:10:43 localhost systemd[1]: fail2ban.service: Unit entered failed
state.
Dec  3 18:10:43 localhost systemd[1]: fail2ban.service: Failed with result
'exit-code'.
Dec  3 18:10:43 localhost systemd[1]: fail2ban.service: Service hold-off
time over, scheduling restart.
Dec  3 18:10:43 localhost systemd[1]: Stopped Fail2Ban Service.
Dec  3 18:10:43 localhost systemd[1]: fail2ban.service: Start request
repeated too quickly.
Dec  3 18:10:43 localhost systemd[1]: Failed to start Fail2Ban Service.
Dec  3 18:10:43 localhost systemd[1]: fail2ban.service: Unit entered failed
state.
Dec  3 18:10:43 localhost systemd[1]: fail2ban.service: Failed with result
'exit-code'.

-- 
*Giuseppe Naponiello*

*A**rc-**T**eam srl*
piazza Navarrino, 13 - 38023Cles (TN)
C.F. e P. IVA IT-01941600221
cell. +393476846599
mail: beppen...@arc-team.com
pec: arc-t...@pec.it
101 | www.arc-team.com
110 | http://arc-team-open-research.blogspot.it/
000 | https://independent.academia.edu/GiuseppeNaponiello


fail2ban roundcube

2016-12-19 Per discussione Piviul
Ciao a tutti, premetto che non conosco fail2ban ma mi sembra molto 
interessante... vorrei utilizzarlo non solo per bannare accessi 
indesiderati in ssh ma anche per bannare accessi indesiderati su tutte i 
servizi esposti in internet.
Ora mi sto concentrando su roundcube... ho visto che in jail.conf esiste 
già un plugin per roundcube ([roundcube-auth]) ma vedo che monitorizza 
un file inesistente (/var/log/roundcube/userlogins). I log degli errori 
invece roundcube li memorizza in /var/log/roundcube/errors. Ho 
modificato così jail.conf con il logpath corretto e abilitato il 
plug-in, quindi ho tentato un log con password sbagliata ma vedo che


# fail2ban-client status roundcube-auth
Status for the jail: roundcube-auth
|- filter
|  |- File list:/var/log/roundcube/errors
|  |- Currently failed: 0
|  `- Total failed: 0
`- action
   |- Currently banned: 0
   |  `- IP list:   
   `- Total banned: 0

fail2ban non se n'è accorto.

Eppure in /var/log/rouncube/errors trovo:

[19-Dec-2016 09:48:05 +0100]:  IMAP Error: Login failed for 
cam from 79.6.131.246. AUTHENTICATE PLAIN: Authentication failed. in 
/usr/share/roundcube/program/lib/Roundcube/rcube_imap.php on line 197 
(POST /roundcube/?_task=login?_task=login&_action=login)


...qualcuno ha esperienza in merito?

Grazie

Piviul



Re: fail2ban alternatives

2014-05-25 Per discussione dea


Propongo un'alternativa, rinforzare l'autenticazione con OATH, io le uso con
dongle OATH, ma esistono app. gratuite per generare i codici di autenticazione.

Ciao

Luca


-- 
Per REVOCARE l'iscrizione alla lista, inviare un email a 
debian-italian-requ...@lists.debian.org con oggetto "unsubscribe". Per
problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140525150049.m18...@corep.it



fail2ban alternatives

2014-05-25 Per discussione mauro
Intanto una buona giornata di sole a tutti.

Nel mentre sto' imprecando col solito furto di credenziali di posta su uno dei 
tanti server con cui ho a che fare, stavo ragionando su come limitare l'uso non 
autorizzato di credenziali.
Teniamo presente che la media intellettiva degli utenti che usa posta 
elettronica - fatti salvi i pinguini, anche se non sempre - e' piuttosto 
bassina, quindi le tante raccomandazioni fatte su come usare le credenziali di 
posta, quando cambiarle, come proteggere le stesse da uso fraudolento hanno un 
successo bassino e di tanto in tanto mi ritrovo con gente le cui credenziali 
vengono usate per tutto e da tutti tranne che dai legittimi proprietari.

fino ad ora fail2ban e' stato un grandissimo amico e attivita' curiose da ip 
curiosi hanno sempre mietuto un sacco di successo.

Ora pensavo a qualcosa di piu' raffinato rispetto a f2b che di base legge un 
file di log, ne estrae un ip e in base alle indicazioni lo comunica, lo mette 
in iptables e via disquisendo.

Esiste qualcosa di un po' piu' raffinato, che vada oltre l'estrazione di un 
indirizzo ip, ma in base alle indicazioni, tiri fuori (p.es) il record di 
autenticazione_SASL di postfix  e lo comunichi per ulteriori azioni piu' 
mirate? altrimenti vado di pitone...


faccio un esempio:

server di posta:
il traffico medio di un account puo' essere misurato in un valore statistico 
superato il quale scatta la mannaia.
in caso di aumento eccessivo di traffico da un account, l'applicazione esegue - 
che so' - un plugin che blocca l'account( un bello scriptino python che si 
interfaccia al db e disabilita' giusto l'indirizzo email del malcapitato) , non 
semplicemente l'ip di provenienza (che ne caso di botnet sarebbero un casino di 
ip - certe volte fail2ban quando ci sono troppi tentativi di login provenienti 
da botnet mi banna mezzo pianeta.


mauro
ma...@majaglug.net





signature.asc
Description: Message signed with OpenPGP using GPGMail


Re: iptables e fail2ban - tarpit spammers

2011-11-16 Per discussione Liga

  
  


  
ciao,
ho installato fail2ban, sul mio mailserver, funziona con la policy drop, ma
non riesco a implementare il TARPIT:

  
  
Il target TARPIT non è di default su iptables (mi pare sia un modulo
sperimentale), quindi va installato a parte. Fa parte del pacchetto
xtables-addons, che puoi installare (comprende anche un modulo del
kernel) o tramite dkms (xtables-addons-dkms) oppure tramite
module-assistant (m-a a-i xtables-addons).

ti ringrazio per la risposta, ma l'ho già installato (tramite m-a) e
funziona in altre regole, ma non riesco a farlo partire tramite
fail2ban
dev'esserci qualcosa di errato nella regola ma non sono molto
esperto di ipt
:)

-- 
  
Liga
  
  
  



Re: iptables e fail2ban - tarpit spammers

2011-11-16 Per discussione Dario Pilori
On Wed, Nov 16, 2011 at 13:16, Liga  wrote:
> ciao,
> ho installato fail2ban, sul mio mailserver, funziona con la policy drop, ma
> non riesco a implementare il TARPIT:

Il target TARPIT non è di default su iptables (mi pare sia un modulo
sperimentale), quindi va installato a parte. Fa parte del pacchetto
xtables-addons, che puoi installare (comprende anche un modulo del
kernel) o tramite dkms (xtables-addons-dkms) oppure tramite
module-assistant (m-a a-i xtables-addons).

-- 
Dario Pilori
-Linux registered user #406515


--
Per REVOCARE l'iscrizione alla lista, inviare un email a
debian-italian-requ...@lists.debian.org con oggetto "unsubscribe". Per
problemi inviare un email in INGLESE a listmas...@lists.debian.org

To UNSUBSCRIBE, email to debian-italian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/CAC2nX3nh6WHwTJ2eT0sMsfpaxuujBzFuct7tm3dPDES3EM=v...@mail.gmail.com



Re: iptables e fail2ban - tarpit spammers

2011-11-16 Per discussione Liga

On 16/11/2011 11:48, Liga wrote:

ciao,
ho installato fail2ban, sul mio mailserver, funziona con la policy 
drop, ma non riesco a implementare il TARPIT:


# Option:  actionban
# Notes.:  command executed when banning an IP. Take care that the
#  command is executed with Fail2Ban user rights.
# Tags:   IP address
#   number of failures
#   unix timestamp of the ban time
# Values:  CMD
#
actionban = iptables -I fail2ban- 1 -s  -j DROP
#actionban = iptables -I fail2ban- 1 -s  -j TARPIT


questa viene espansa in:
# iptables -D fail2ban-mailserver -s IP.x.x.x -j TARPIT
iptables: No chain/target/match by that name.


iptables e fail2ban - tarpit spammers

2011-11-16 Per discussione Liga

  
  
ciao,
ho installato fail2ban, sul mio mailserver, funziona con la policy
drop, ma non riesco a implementare il TARPIT:

# Option:  actionban
# Notes.:  command executed when banning an IP. Take care that the
#  command is executed with Fail2Ban user rights.
# Tags:      IP address
#    number of failures
#    unix timestamp of the ban time
# Values:  CMD
#
actionban = iptables -I fail2ban- 1 -s  -j
DROP
#actionban = iptables -I fail2ban- 1 -s  -j
TARPIT


Avete qualche consiglio?

ciao
Liga
-- 
  
Liga