Paolo PeregoFollowSpecialista di sicurezza applicativa e certificato OSCE e OSCP, amo spaccare e ricostruire il codice in maniera sicura. Sono cintura nera di taekwon-do, marito e papà. Ranger Caotico Neutrale, scrivo su @codiceinsicuro.
Per il mio vulnerability management di solito mi faccio aiutare da
Nexpose. Lo uso ormai da quasi una
decina d’anni, ha una bella interfaccia API, integrazione con Metasploit e,
anche se la UI non è questo granché, fa decisamente il suo.
Test autenticati
Nel corso degli anni, ho preso l’abitudine di alternare test blackbox, magari
sul perimetro esterno della mia infrastruttura a test autenticati per avere il
vero stato di salute della macchina.
Questo mi aiuta nel ricondurre il patching dando la giusta priorità alle cose
da fare.
Per fare un test autenticato su macchine Linux, si può creare un utente su ogni
macchina e specificare login e password oppure usare le chiavi ssh per
permettere l’autenticazione del motore di scansione sull’asset.
Seguendo la
documentazione
tuttavia, non riuscivo a creare una chiave privata che venisse accettata dal
sistema. Ora, la UI ha evidenti limiti tra cui quello di farmi capire cosa
andava storto.
Guardando il log in nsc/logs/nsc.log ottenevo:
Cercando su Google, quell’eccezione è dovuta ad chiave RSA con un formato che
vecchie versioni della libreria Bouncy
Castle non sono in grado di gestire.
Questa la mia versione di openssl.
Per ovviare a questo problema di formati, ho creato le chiavi non con
ssh-keygen, ma con openssl. Di solito uso una passphrase per sbloccare le mie
chiavi, per questa ragione ho scritto la passphrase in un file di testo e
passato il nome del file come argomento.
That’s all. Ora la vostra chiave privata in formato PEM verrà accettata da
Nexpose e potrete andare a mettere la chiave pubblica corrispondente nei vari
asset linux che volete scansionare.
Disclaimer
Questo non è un post sponsorizzato ma se in futuro qualcuno di Rapid7 volesse
farsi recensire, ben venga.
Io speriamo che me la cyber
Da tre settimane ho lanciato il progetto “Io speriamo che me la cyber”, un
canale YouTube (che presto diventerà anche un podcast), dove ogni settimana
pubblico un videeo di qualche minuto per introdurre concetti di sicurezza
informatica a chi non è completamente a digiuno di IT e vuole capirne di più di
questo mondo.
Simili a "Generare una chiave RSA che funzioni con Nexpose"
Se questo post ti è piaciuto, sono abbastanza sicuro che troverai questi contenuti altrettanto interessanti. Buona lettura.
Episodio 32: Quando l'EDR fa crock
Introduzione
Ciao caro lettore. Ero come al solito in ritardo nella creazione di questo
numero della newsletter di cybersecurity più aperiodica dell’universo, quando
Internet si è rotta ancora.
Eh già… in questi mesi ho dato anima e corpo al canale YouTube ed ho trascurato un po’ il mio blog. Questa però è una delle cose che voglio prima raccontare qui, nella mia versione digitale di un Bullet Journal.