Attacco DDoS verso DynDns

Dalle pagine del System Status di Dyndns si legge che nella giornata di venerdì 9 marzo alle ore 17.00 UTC, members.dyndns.org è stato oggetto di una serie di attacchi di tipo Distributed Denial of Service.
Gli amministratori hanno fatto di tutto per cercare di mitigare gli effetti dei DDoS e nella giornata del 10 marzo, sono state messe in atto alcune contromisure per cercare di “mettere al riparo” il sito principale, www.dyndns.com.
E’ per questo motivo che gli amministratori hanno avvertito gli utenti del servizio che potrebbero riscontrare problemi di connettività verso i servers e non riuscire quindi ad aggiornare correttamente i propri hostnames.

Guida ai segreti del DWL-2100AP

Segnalo e riporto un articolo comparso su Wireless-Italia, dove Stefano Ramponi, moderatore tecnico del forum di Wireless-Italia, ha realizzato una guida dove vengono rivelati molti segreti riguardo l’hardware ed il software dell’ottimo e notissimo Access Point della Dlink il DWL-2100AP.
Sono davvero molte le capacità di questo dispositivo e conoscendolo a fondo e’ possibile sfruttarlo al meglio. Stefano, autore del testo, ricorda che le informazioni prodotte in questa guida sono rilasciate unicamente a scopo didattico, di approfondimento delle conoscenze riguardo al prodotto, e richiedono un livello di istruzione tecnica molto alta in quanto l’errata applicazione di alcune nozioni puo’ portare alla distruzione del device. Il nostro consiglio di base rimane comunque sempre quello di non applicare mai modifiche sui prodotti originali, pena perdita della garanzia, omologazione, e riduzione della vita media del prodotto stesso.

LINK REMOTO: clicca qui
LINK LOCALE: clicca qui

NetSetMan 2.3.4: cambiare configurazione di rete con un click

Non di rado accade di dover adattare le impostazioni di rete del proprio portatile al posto in cui ci si trova, dovendo magari cambiare ip, subnet mask, dns, gateway e altre voci.
E’ vero che si può ovviare al problema mediante un semplice script che sfrutti netsh, tuttavia questo tool viene in aiuto anche a chi non è molto pratico con la riga di comando.
NetSetMan è un tool che nella versione freeware (per usi non commerciali) consente di configurare fino a sei profili, consentendo di switchare facilmente dall’uno all’altro a seconda che ci si trovi a casa, all’università, a casa dell’amico o in ufficio.

NetSetMan 2.3.4 Main Screenshot

Link per il download: HOME PAGE

Elenco completo delle funzionalità:
- IP Address
- Subnet Mask
- Default Gateway
- Preferred & Alternate DNS Server
- Computer Name
- Workgroup
- DNS Domain
- WINS Server
- Default Printer
- Run Scripts

Funzionalità aggiuntive della versione pro:
- Unlimited Amount of Profiles
- Network-Domain
- Complete Proxy Settings (Internet Explorer & Firefox)
- Home Page (Internet Explorer & Firefox)

Network Notepad 4.5.3

Molto spesso capita di dover creare dei diagrammi, degli screenshot di configurazioni di rete o comunque di scenari che richiedano l’uso di icone di apparati di rete.
Quello che fa al caso nostro è Network Notepad 4.5.3: si tratta di un software freeware che permette di creare linked diagrams e flow chart, ma cosa importantissima proprio diagrammi che possono far comodo ai sysadmin o a chi magari sta scrivendo qualche guida e/o tutorials.

Network Notepad 4.5.3 Screenshot

Il programma è disponibile per il download direttamente da qui.
Alla stessa pagina potete trovare disponibile per il download anche il set di icone Cisco, ricavato direttamente da quelle rese disponibili a tutti sul sito di Cisco Systems.
Il software, grazie al file delle lingue, è disponibile anche in italiano e per cominciare a prendere confidenza col programma consiglio di dare una letta alla seguente pagina di help.

LINK HOMEPAGE: Network Notepad

Oltre 77 routers Cisco vulnerabili al drive-by pharming.

Cisco Systems Inc. ha avvertito di come ben 77 modelli delle proprie linee di prodotti sia potenzialmente vulnerabili ad un tecnica denominata “drive-by pharming”.
Questo tipo di attacco è stato per la prima volta scoperto e descritto nel dettaglio da un ricercatore della Symantec Corp. e da due ricercatori universitari dell’Indiana.
Il loro lavoro è riportato nel seguente paper.
A questo indirizzo è invece disponibile l’advisory rilasciato da Cisco sui modelli di routers interessati dal problema.
Il primo consiglio è quello naturalmente di cambiare username e password di default richieste per accedere alla configurazione del router e di disabilitare il servizio HTTP del dispositivo.

Nei tipi di attacco di pharming tradizionale avviene per lo più che l’attaccante rediriga l’utente che sta tentando di visitare un sito web, verso un sito fasullo/malevole appositamente creato, magari per rubare dati sensibili o installare malware sul computer dell’ignaro utente. Il pharming tipicamente viene messo in pratica procedendo ad una modifica del file host locale o comunque manipolando il meccanismo di funzionamento del DNS.
Il Drive-by pharming invece è un’evoluzione molto più subdola di questo tipo di attacco, in cui qualora un utente visiti un sito web malevole, un attaccante può essere in grado di modificare le impostazioni DNS di un router broadband o di un access point.
E’ chiaro che questo può quindi avere un effetto su tutti gli altri pc collegati alla stessa LAN e che usano il router per uscire all’esterno su Internet.
Naturalmente questo tipo di attacco ha successo quando i router non sono protetti da password o comunque mantengono le password di default (pratica molto comune).
Il Drive-by pharming fa uso del Javascript per modificare i settaggi del router: quando un utente clicca su un link malevole, viene eseguito del codice Javascript che consente di modificare come dicevamo le impostazioni DNS del router dell’utente.
Da quel momento in poi quindi, tutte le risoluzioni di nomi DNS verrano gestite e passeranno attraverso l’attaccante, che come è molto probabile le userà per rubare password d’accesso a siti bancari, e-commerce o di altri tipo.

Telecom e i disservizi…

Nella giornata di ieri mi è capitato di leggere l’articolo su Punto Informatico relativo agli innumerevoli disservizi verificatisi in questi giorni sulla rete Telecom… puntalmente segnalati dagli utenti ma quasi mai presi in considerazione dalla mamma di Alice.
Dopo aver letto ho detto… “Ah ma non ero solo io allora a notare la cosa…”
In queste ultima settimana e mezza abbondante ho notato numerosi problemi di connettività… ping con tempi di risposta altissimi…
Siti irrangiungibili o sui quali si navigava a singhiozzo… altri che invece funzionavano normalmente…
Di primo acchitto avevo pensato potesse trattarsi della mia linea… che fosse “sporca”.. dopo la lettura dell’articolo mi son reso conto che la cosa era ben piu’ estesa 😀
Che dire… val la pena prenderla sul comico… come letto da alcuni commenti sul forum…
Adesso che abbiamo detto alla donna delle pulizie di non staccare la spina del server backbone per attaccare l’aspirapolvere, vedrete che non ci saranno più problemi.

Problemi per l'IOS di Cisco

Cisco ha pubblicato di recente tre advisories di sicurezza riguardo alcuni problemi al proprio IOS.
Forgiando ad arte alcuni pacchetti, come un particolare ping, ci sarebbe la possibilità di eseguire attacchi di tipo Denial-of-Service o addirittura intervenire direttamente sul codice del programma.
Errori nelle funzioni di processing dei pacchetti ICMP, PIMv2, PGM e URD che hanno portato a inserire opzioni IP non previste da Cisco negli headers, sono in grado di causare il crash del router o addirittura l’esecuzione di codice previa injection.
Sempre secondo Cisco, un ulteriore problema nel processing di routing headers IPv6 del layer IP consentirebbe la sovrascrittura di alcune strutture dati in memoria. Questo può portare a iniettare codice malevole all’interno dei router usando pacchetti IPv6-TCP,UDP o ICMP con header manipolato.

Utenti malintezionati possono causare Denial-of-Service una volta costruiti ad arte pacchetti TCP. A quanto sembra non sia nemmeno richiesto il three-way handshake classico per le connessioni TCP. Per ogni pacchetto in entrata il router riserva una piccola area di memoria che non viene rilasciata fino a quando questa non è completamente satura portando al crash del device.
L’unico rimedio risulta quindi essere un restart del dispositivo.
Cisco ha classificato le prime due vulnerabilità come molto critiche.
Gli utenti registrati possono reperire il software aggiornato che risolve gli errori nell’IOS.
Negli advisories vengono inoltre date alcune informazioni su misure alternative per amministratori di sistema e utenti che non sono in grado di poter aggiornare all’IOS.

Gli advisories sul sito Cisco
* LINK 1: IPv6 Routing Header Vulnerability, Cisco’s security advisory
* LINK 2: Crafted IP Option Vulnerability, Cisco’s security advisory
* LINK 3: Crafted TCP Packet Can Cause Denial of Service, Cisco’s security advisory

PuTTY 0.59 beta

E’ stata resa disponibile in data 24 gennaio l’ultima versione del fantastico tool PuTTY a distanza di più di un anno e mezzo dall’ultima release (la 0.58 fu rilasciata il 5/04/2005).
Per chi non lo conoscesse, volendo descrivere PuTTY in due parole, si tratta di un client telnet e ssh. In realtà è molto di più 😀
Tra le novità introdotte in questa release 0.59beta, da notare i classici bug fixes, tra cui anche i problemi di funzionamento IPv6 su Vista, miglioramenti all’implementazione/supporto di SSH-2 e anche la possibilità di utilizzarlo per comunicare con le porte seriali.

Per consultare il changelog clicca qui.
Per scaricare il software clicca qui.

Wi-Fi Protected Setup: easy home wi-fi!

La Wi-Fi Alliance ha certificato i primi prodotti compatibili con la nuova metodologia semplificata per la configurazione delle reti wireless home.
Questa “certificazione” porta il nome di Wi-Fi Protected Setup ed è basata sulle specifiche elaborate dalle compagnie che fanno parte dell’Alliance così da consentire in maniera facile e veloce agli utenti home di configurare e mettere in sicurezza le proprie reti wireless in pochi passaggi.

La prima release supporterà il funzionamento tramite la tecnica push-button e l’inserimento di un PIN per mettere in rete i dispositivi Wi-Fi.
Il supporto per Near-Field Communication, tecnica usata anche nei micropagamenti per intenderci, è molto probabile verrà introdotto nel secondo semestre del 2007.

Ecco la lista dei primi prodotti certificati per Wi-Fi Protected Setup:

– Atheros AR5006X 802.11a/b/g Wireless Network Adapter
– Atheros AR5002AP-2X Concurrent 802.11a and 802.11b/g Dual-band WLAN Access Point
– Broadcom BCM94704AGR 54g Dual-band Access Point Reference Design
– Buffalo AirStation Wireless-A&G High Power Access PointWHR-HP-AMPGV
– Buffalo AirStation Wireless-A&G High Power Notebook AdapterSTA: WLI-CB-AMG54
– Conexant CX94515 ADSL2+ Gateway
– Intel PROSet/Wireless Software Version 11.1
– Marvell 802.11a/b/g Wireless USB Client
– Marvell TopDog Draft 802.11n Access Point
– Ralink Technology RT5201U (802.11a/b/g USB)/Packet Overdrive

Al via i gruppi di studio di AreaNetworking per le certificazioni CISCO

Al via i corsi di studio di AreaNetworking per le certificazioni CISCO

AreaNetworking, uno dei maggiori punti di riferimento per quanto concerne la documentazione ICT e il più grande Cisco Users Group ufficiale in Italia promuove una nuova iniziativa: i gruppi di studio per il conseguimento di certificazioni Cisco.

Essi si basano sull’uso di mailinglists dedicate e sulla disponibilità vicendevole degli stessi iscritti.
Oltre a questi ultimi, vi è la supervisione e l’assistenza diretta dello staff di AreaNetworking che può vantare la presenza di certificati CCNA, CCDA, CCDP, CCNP, CCSP, CCIP, istruttori Cisco certificati CCAI e CCSI, Cisco Firewall Specialist, Cisco VPN Specialist, Cisco IDS Specialist, Cisco Optical Specialist, Cisco IP Telephony Design e Operations Specialis, Wireless LAN Support specialist, Cisco Wireless LAN design specialist, Cisco Wireless LAN Sales Specialist e CCIE pending in via di preparazione dell’esame di laboratorio.

Per fare fronte alle diverse richieste e in base anche a ciò che prevale nel mercato, sono stati istituiti cinque gruppi di studio:
– CCNA (Cisco Certified Network Associate) – CCNP (Cisco Certified Network Professional) – CCVP (Cisco Certified Voice Professional) – CCSP (Cisco Certified Security Professional) – CCIE (Cisco Certified Internetwork Expert)

Ovviamente non si escludono eventuali aggiunte in futuro.
La partecipazione a questi gruppi di studio è possibile previa iscrizione gratuita, semplice e veloce all’AreaNetworking Cisco Users Group, mandando una mail a cug@areanetworking.it con oggetto “Iscrizione CUG”, contenente il proprio nome e cognome (non obbligatori; disponibili le informazioni sulla privacy) e il proprio profilo tecnico, utile per stabilire il target di utenti. Sarà poi AreaNetworking a preoccuparsi della vostra iscrizione alla mailinglists principale e a fornirvi tutti i dettagli necessari. Non ci sono limiti riguardo quali e a quanti gruppi di studio una persona possa partecipare.
Per maggiori informazioni in merito visitare http://cug.areanetworking.it.

La particolarità di questa iniziativa è quella che come obiettivo principale vi è lo studio vero e proprio degli argomenti Cisco atto al conseguimento della certificazione/i in causa. Non è, quindi, come un semplice forum o newsgroup dove si partecipa esclusivamente per richiedere aiuto.

AreaNetworking si augura che gli utenti siano in grado di capire ciò e, conseguentemente, sfruttare al massimo questa nuova iniziativa che può dare, se usata correttamente, ottimi frutti e creare quel che AreaNetworking stessa ha sempre definitivo come “valori aggiunti”.

Nelle mailinglists potranno essere affrontati i vari argomenti specifici riguardanti le certificazioni Cisco, affrontare simulazioni di configurazione, scenari di laboratorio, studi teorici e così via. Ovviamente è possibile anche fare qualsiasi tipo di richieste di aiuto tenendo sempre in considerazione, però, che nessuno è tenuto a rispondere obbligatoriamente ma che, al contrario, l’aiuto che si può ricevere è strettamente dipendente dalla disponibilità di ogni singolo utente. Ovviamente, si ricorda anche, che i motori di ricerca sono spesso in grado di risolvere i quesiti più banali.
Tutti potranno mandare nelle varie mailinglist i propri appunti, le proprie considerazioni su un determinato tema e aspettarsi, quindi, un riscontro diretto anche da parte degli altri utenti.

Inoltre lo staff di AreaNetworing, periodicamente, raccoglierà le informazioni tecniche sorte nelle rispettive mailinglists e le trasformerà in articoli o appunti da inserire nel proprio portale di documentazione (http://docs.areanetworking.it) fornendo, quindi, un modo rapido e veloce di archiviazione di preziose informazioni.

AreaNetworking, infatti, è nota anche per questo e per il suo portale di documentazione. L’importanza di quest’ultima infatti è enorme. Internet pullula di molti siti pronti ad offrire articoli e howto ma, se osserviamo con occhio critico il tutto, ci accorgiamo che, ormai, gli articoli affrontano sempre i soliti argomenti, ripetuti e straripetuti e che, molto spesso per non dire sempre, sono molto più facilmente affrontabili leggendosi un buon libro sul networking. Non che non sia giusto trattarli, sia chiaro, ma bisognerebbe anche spostarsi un po’ su quel che realmente, al giorno d’oggi, mobilita l’innovazione tecnologica.
In Italia sono pochi i gruppi informatici che portano avanti questo concetto.

Come mai in questo momento, grazie anche ai gruppi di studio Cisco, stiamo cercando di offrire ciò ai professionisti del settore ICT che ci visitano costantemente. Siamo sempre stati convinti che la formazione tecnica di una persona possa avvenire anche per mezzo di Internet con l’accortezza, però, di saper sfruttare i vari strumenti disponibili.

Ulteriori informazioni in merito: http://www.areanetworking.it/studygroups.php