|
|
Riga 1: |
Riga 1: |
| {{stub}} | | {{stub}} |
|
| |
|
| =Introduzione=
| | '''Fail2ban''' � un software che � nato per permettere di bloccare gli host che stanno tentando di effettuare un attacco di [[brute force]] via [[ssh]]. |
| Il Wiimote e' un controller prodotto dalla Nintendo usato come controller per la console Wii.
| |
| E' possibile utilizzarlo per controllare numerose applicazioni nell'ambiente Linux, questa guida e una descrizione pratica del suo utilizzo e
| |
| di come sfruttare la libreria Cwiid per il suo uso all'interno di una applicazione in C o C++. | |
|
| |
|
| =Installazione=
| | Questo genere di attacco si basa su continui tentativi di accesso, provando o l'username [[root]] con password probabili (come ''password'', ''root'', ''toor'' e cos� via..) oppure tramite coppie di username/password conosciute (create, ad esempio, da [[malware]] o da [[rootkit]]...). |
| Ci sono varie librerie a disposizione, il sito di riferimento e' sicuramente http://www.wiili.org/, per questa mini-guida si utilizzera'
| |
| la libreria Cwiid che e' la piu' completa e testata.
| |
|
| |
|
| ==Configurazione del sistema==
| | Con le ultime versioni, per�, si � ampliato ed � in grado di coprire svariati servizi (che andranno, per�, configurati manualmente), come ad esempio apache, vsftpd, postfix, etc... |
| Per poter utilizzare il Wiimote sotto Linux e' necessario che sia attivo il modulo del kernel relativo al usbhid, in Ubuntu digitare
| |
| modprobe usbhid
| |
|
| |
|
| altrimenti [[Debian Kernel Howto |Ricompilare il kernel]] e attivarne il modulo.
| | == Il funzionamento == |
| | Il funzionamento � semplice: il software si occupa di effettuare il parsing di alcuni file di log (nel caso di ssh, <tt>/var/log/auth.log</tt>) che contengono le informazioni relative agli accessi falliti. Se vengono contati un numero di tentativi maggiori ad una soglia, l'indirizzo IP viene bloccato per un tempo impostato e non potr� pi� accedere al servizio in ascolto su quella porta (ma potr� ancora accedere a quelli sulle altre, cosa molto importante nel caso di indirizzi IP condivisi, come avviene per Fastweb o all'interno delle reti aziendali). |
|
| |
|
| ==Pacchetti necessari==
| |
| Installare i seguenti pacchetti con il nostro amato apt-get:
| |
| apt-get install autoconf awk, bison, flex, bluez-utils bluez-hcidump
| |
| apt-get install hcitool autotools-dev libbluetooth2-dev libgtk2.0-dev flex bison libcwiid1 libcwiid1-dev
| |
|
| |
|
| Ora lanciamo hcitool scan premendo contemporaneamente i tasti 1 e 2
| |
|
| |
| j3no@kropotkin:~$ hcitool scan
| |
| Scanning ...
| |
| 00:19:1D:6B:3D:A3 Nintendo RVL-CNT-01
| |
|
| |
|
| Se l'operazione riesce il sistema e' pronto per essere utilizzato
| | == Installazione == |
| | L'installazione � semplice: |
| | <pre> |
| | # apt-get install fail2ban |
| | </pre> |
|
| |
|
| =Utilizzo della libreria Cwiid= | | == Configurazione == |
| A disposizione avrete dei comandi che vi permetteranno di utilizzare il vostro controller:
| | Il file di configurazione � <tt>/etc/fail2ban/jail.local</tt> e contiene i parametri necessari al funzionamento del software |
| *wminput: permette di utilizzare il wiimote come un mouse
| |
| *wmgui: e' un'interfaccia grafica per testare tutti gli eventi del controller
| |
|
| |
|
| ==Esempio di implementazione in un programma C ==
| | [[Categoria:Sicurezza]] |
| Un esempio lo si trova sul sito di cwiid http://abstrakraft.org/cwiid/browser/trunk/wmdemo/wmdemo.c?rev=179 oppure all'interno della directory con i
| | [[Categoria:Networking]] |
| sorgenti del programma http://abstrakraft.org/cwiid/downloads/cwiid-0.6.00.tgz nella directory wmdemo.
| |
| | |
| In linea generale c'e' una struttura dati messa a disposizione dall'API (cwiid_state) che viene passata ad una chiamata (cwiid_get_state) la quale aggiorna la descrizione dello stato dei sensori presenti sul wiimote in quel momento.
| |
| Prima di far questo ci sara' una fase di connessione (cwiid_open) che chiedera' il BBSID, un codice identificativo che abbiamo precedentemente visto
| |
| durante la chiamata del comando "hcitool scan"
| |