Indice del forum www.zeroshell.net
Distribuzione Linux ZeroShell
 
 FAQFAQ   CercaCerca  GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo  Log inLog in   Messaggi privatiMessaggi privati 

log di canntrack

 
Nuovo argomento   Rispondi    Indice del forum -> ZeroShell
Precedente :: Successivo  
Autore Messaggio
carpediem



Registrato: 06/10/08 14:25
Messaggi: 8

MessaggioInviato: Lun Ott 06, 2008 2:30 pm    Oggetto: log di canntrack Rispondi citando

Ciao Fulvio,
oltre a complimentarmi per lo splendido ZeroShell, volevo chiederti dove ZeroShell archivia i log.
Ho osservato che i log del ConnTrack di ieri non sono visibili nella sezione log di oggi.
Immagino che i log che non riguardano le connessioni attive vengano salvati separatamente dunque.
Dove?
Per la legge Pisanu è necessario archiviare tali log in caso di uso in luoghi pubblici.

grazie
Carpediem
Top
Profilo Invia messaggio privato
fulvio
Site Admin


Registrato: 01/11/06 17:45
Messaggi: 1558

MessaggioInviato: Lun Ott 06, 2008 6:16 pm    Oggetto: Rispondi citando

Trovi tutto in /Database/LOG suddiviso per host (Zeroshell accetta anche i log da remoto via syslog), anno, mese e giorno.

Ciao
Fulvio
Top
Profilo Invia messaggio privato
VITO



Registrato: 03/04/07 23:29
Messaggi: 352

MessaggioInviato: Ven Lug 03, 2009 12:01 pm    Oggetto: Rispondi citando

D'accordo ma come si fa a copiarli su di un altro pc?
Saluti Vito
Top
Profilo Invia messaggio privato
giancagianca



Registrato: 14/08/07 20:10
Messaggi: 320

MessaggioInviato: Ven Lug 03, 2009 1:17 pm    Oggetto: Rispondi citando

Puoi usare il comando nc.

Ciao.
Top
Profilo Invia messaggio privato
VITO



Registrato: 03/04/07 23:29
Messaggi: 352

MessaggioInviato: Ven Lug 03, 2009 4:02 pm    Oggetto: Rispondi citando

nc - New Command
Sintassi
nc [opts]
opts:
-h Usage.
-t Print directory Tree.
-echar Set extension char (default '.').
Descrizione
nc e' una utility interattiva che permette di visualizzare,
modificare, analizzare il contenuto del filesystem. Esso permette di
visualizzare graficamente l'albero delle directory dell'utente.
Permette di avere contemporaneamente due finestre su due directory
distinte per effettuare copie o move di file dall'una all'altra.
Permette di selezionare/deselezionare gruppi di files. Permette di
lanciare comandi da menu' con parametri i file selezionati. Permette di
eseguire qualunque comado di S.O. Da esso posso richiamare la visualizzazione
in formato esadecimale, in formato testo, o l'editing di qualunque file.
Archivi
nc.mnu
Esempi
F1 Help F2 Hex F3 View F4 Edit F5 Copy F6 Move F7 MkDir F8 Del F9 Menu F10 Exit
+-----------/user/guido/doc------------++-------------/user/guido--------------+
|. / 1872 30.06.90 12:13 ||HOME |
|.. / 1024 29.06.90 18:25 || +-bin |
|1 0 29.06.90 19:43 || +-gnu |
|@@@@@@@@.BAX 0 30.06.90 12:05 || +-ted |
|@@@@@@@@.BAY 0 30.06.90 12:05 || +-tab |
|PROVA-S 68 29.06.90 15:26 || +-tr |
|PROVA-T 2121 29.06.90 15:47 || +-ex |
|PROVA.bmk 12 29.06.90 15:47 || +-disk |
|PROVA.deb 43018 29.06.90 15:47 || +-MD0 |
|_tx02.ini 129 30.06.90 11:57 || +-ver |
|ak.bak 2239 29.06.90 18:41 || +-dep |
|ak.doc 2011 29.06.90 18:48 || +-magix |
|ansi.bak 2658 29.06.90 19:08 || | +-tmp |
|ansi.doc 2838 29.06.90 19:11 || +-dver |
|arc.doc 2979 29.06.90 18:21 || +-trak |
|bal0.bak 967 29.06.90 19:32 || +-ak2 |
|bal0.doc 985 29.06.90 19:33 || +-arc |
|bal01.doc 55449 29.06.90 17:16 || +-isam286 |
|bal02.doc 18964 29.06.90 17:18 || +-rver |
|bal03.doc 31800 29.06.90 17:20 || +-is |
+--------------------------------------++--------------------------------------+
F1 Help F2 Hex F3 View F4 Edit F5 Copy F6 Move F7 MkDir F8 Del F9 Menu F10 Exit
+-----------/user/guido/doc------------++-------------/user/guido--------------+
|.+---------------New Command (c) 1990-92 ing.G.Pes (PN) -----------------+ |
|.|New Command (c) 1990 by ing.G.Pes | |
|1| | |
|@|F2 HexDump Edit esadecimale del file corrente | |
|@|F3 View Visualizzazione del file corrente | |
|P|F4 Edit Edit del file corrente | |
|P|F5 Copy Copia file(s) | |
|P|F6 Move Rename file(s) | |
|P|F7 MkDir Creazione Directory | |
|_|F8 Del Cancellazione file(s) | |
|a|F9 Menu Menu' personalizzati utente | |
|a|F0 Exit Fine lavoro | |
|a| | |
|a|+/- Select/Unselect file(s) ^B-R Reload (New Dir). | |
|a|INS Select/Unselect file ^B-L Comm.Alt (Dir/Tree/Info). | |
|b|ESC O.S. Command ^B-S Sort Mode (Name/Ext/Size/Time).| |
|b|TAB Toggle Window ^B-D Display Mode (Norm/Perms). | |
|b| ^B-V View on Info. | |
|b+--------------------------------------------------------------------------+ |
|bal03.doc 31800 29.06.90 17:20 || +-is |
+--------------------------------------++--------------------------------------+
Vedi anche
hx, vw, tx, xsk, ...
Lista delle opzioni disponibili


Sommario del comando nc

+------------------+
| nc - New Command |
+------------------+
nc [opt(s)]
nc [-eExtChar]
Modalita' interattiva primaria. Come Norton Commander.
-eExtChar Definisce il carattere separatore della estensione
in un mome di file. Default '.'.
nc -h Aiuto
nc -t Stampa (su stdout) l'albero della struttura di directory a
partire da quella corrente.


non ne vengo a capo mi faresti un'esempio pratico?
Top
Profilo Invia messaggio privato
giancagianca



Registrato: 14/08/07 20:10
Messaggi: 320

MessaggioInviato: Ven Lug 03, 2009 11:13 pm    Oggetto: Rispondi citando

tu hai fatto mc !

man di nc.

NAME

nc -- arbitrary TCP and UDP connections and listens



SYNOPSIS

nc [-46DdhklnrtUuvz] [-i interval] [-p source_port]
[-s source_ip_address] [-w timeout] [-X proxy_protocol] [-x
proxy_address[:port]] [hostname] [port[s]]



DESCRIPTION

The nc (or netcat) utility is used for just about anything under the sun
involving TCP or UDP. It can open TCP connections, send UDP packets,
listen on arbitrary TCP and UDP ports, do port scanning, and deal with
both IPv4 and IPv6. Unlike telnet(1), nc scripts nicely, and separates
error messages onto standard error instead of sending them to standard
output, as telnet(1) does with some.

Common uses include:

o simple TCP proxies
o shell-script based HTTP clients and servers
o network daemon testing
o a SOCKS or HTTP ProxyCommand for ssh(1)
o and much, much more

The options are as follows:

-4 Forces nc to use IPv4 addresses only.

-6 Forces nc to use IPv6 addresses only.

-D Enable debugging on the socket.

-d Do not attempt to read from stdin.

-h Prints out nc help.

-i interval
Specifies a delay time interval between lines of text sent and
received. Also causes a delay time between connections to multi-
ple ports.

-k Forces nc to stay listening for another connection after its cur-
rent connection is completed. It is an error to use this option
without the -l option.

-l Used to specify that nc should listen for an incoming connection
rather than initiate a connection to a remote host. It is an
error to use this option in conjunction with the -p, -s, or -z
options. Additionally, any timeouts specified with the -w option
are ignored.

-n Do not do any DNS or service lookups on any specified addresses,
hostnames or ports.

-p source_port
Specifies the source port nc should use, subject to privilege
restrictions and availability. It is an error to use this option
in conjunction with the -l option.

-r Specifies that source and/or destination ports should be chosen
randomly instead of sequentially within a range or in the order
that the system assigns them.

-s source_ip_address
Specifies the IP of the interface which is used to send the pack-
ets. It is an error to use this option in conjunction with the
-l option.

-t Causes nc to send RFC 854 DON'T and WON'T responses to RFC 854 DO
and WILL requests. This makes it possible to use nc to script
telnet sessions.

-U Specifies to use Unix Domain Sockets.

-u Use UDP instead of the default option of TCP.

-v Have nc give more verbose output.

-w timeout
If a connection and stdin are idle for more than timeout seconds,
then the connection is silently closed. The -w flag has no
effect on the -l option, i.e. nc will listen forever for a con-
nection, with or without the -w flag. The default is no timeout.

-X proxy_version
Requests that nc should use the specified protocol when talking
to the proxy server. Supported protocols are ``4'' (SOCKS v.4),
``5'' (SOCKS v.5) and ``connect'' (HTTPS proxy). If the protocol
is not specified, SOCKS version 5 is used.

-x proxy_address[:port]
Requests that nc should connect to hostname using a proxy at
proxy_address and port. If port is not specified, the well-known
port for the proxy protocol is used (1080 for SOCKS, 3128 for
HTTPS).

-z Specifies that nc should just scan for listening daemons, without
sending any data to them. It is an error to use this option in
conjunction with the -l option.

hostname can be a numerical IP address or a symbolic hostname (unless the
-n option is given). In general, a hostname must be specified, unless
the -l option is given (in which case the local host is used).

port[s] can be single integers or ranges. Ranges are in the form nn-mm.
In general, a destination port must be specified, unless the -U option is
given (in which case a socket must be specified).
Top
Profilo Invia messaggio privato
VITO



Registrato: 03/04/07 23:29
Messaggi: 352

MessaggioInviato: Sab Lug 04, 2009 9:24 am    Oggetto: Rispondi citando

Troppo complesso ho fatto prima a crearmi un server log e mandarci quelli di zero.
saluti
Top
Profilo Invia messaggio privato
ivanca



Registrato: 23/02/12 19:40
Messaggi: 1

MessaggioInviato: Gio Feb 23, 2012 7:44 pm    Oggetto: Salve help server log Rispondi citando

Salve sto cercando la soluzione al problema che lei ha risolto creando un server log, mi chiedevo quale software ha utilizzato e se girava su windows 7
mi servirebbe salvare e visualizzare i log su un pc diverso da zs che monta seven è si trova nella stessa rete di zs, può aiutarmi ?

Distinti Saluti Ivan


VITO ha scritto:
Troppo complesso ho fatto prima a crearmi un server log e mandarci quelli di zero.
saluti
Top
Profilo Invia messaggio privato
NdK



Registrato: 27/01/10 12:36
Messaggi: 506

MessaggioInviato: Ven Feb 24, 2012 8:39 am    Oggetto: Rispondi citando

Uhm... A quanto mi risulta, il decreto Pisanu è decaduto almeno in parte. Quindi è necessario tenere i log di chi si è collegato, ma non delle connessioni ai siti (che potrebbe essere una violazione della privacy).
Comunque è da verificare.
Top
Profilo Invia messaggio privato
NdK



Registrato: 27/01/10 12:36
Messaggi: 506

MessaggioInviato: Ven Feb 24, 2012 3:05 pm    Oggetto: Rispondi citando

Ho appena chiesto a chi si occupa delle questioni legali:
- i log dei collegamenti dell'amministratore sono da conservare per almeno 6 mesi;
- i log delle autenticazioni (login/logout) per 3 mesi
- i log del traffico ('tizio si è collegato a Google') *non* vanno conservati

Comunque la situazione, al momento, è piuttosto fumosa. Ma "pare" abbastanza chiaro che la conservazione dei log del traffico potrebbe essere considerato un trattamento eccedente la norma.
Top
Profilo Invia messaggio privato
franco



Registrato: 30/04/09 17:06
Messaggi: 425

MessaggioInviato: Sab Feb 25, 2012 6:04 pm    Oggetto: Rispondi citando

cercando su internet un software che permetta in maniera semplice (non per professinisti di linux!!!) di trasferire i file tra due computer di una rete da remoto, mi sono imbattuto in winSCP che pare apra due finestre una per in computer host e l'altra per quello remoto tra le quali si possono scambiare i file con un semplice drag&drop (penso, non ho potuto provare).
ora io riesco a connettermi a zs ma subito dopo appare una finestra che dice che non supporta sftp.

qualcuno mi puo' aiutare?
Top
Profilo Invia messaggio privato
franco



Registrato: 30/04/09 17:06
Messaggi: 425

MessaggioInviato: Sab Feb 25, 2012 6:12 pm    Oggetto: Rispondi citando

in base a quanto segue ( preso dal sito di winSCP ) pare che zs supportando SSH debba supportarlo

"Utilizzando WinSCP, è possible connettersi a server SSH (Secure Shell) in SFTP (SSH File Transfer Protocol) o SCP (Secure Copy Protocol), prevalentemente a macchine UNIX. SFTP fa parte dello standard SSH-2. SCP fa parte dello standard SSH-1. Entrambi i protocolli possono funzionare anche sulle più recenti versioni SSH. WinSCP supporta sia SSH-1 che SSH-2".

attualmente ho provato sia con protocollo SFTP la risposta e' che il protocollo non e' supportato.
ho provato anche con SCP il risultato e' che scade la sessione senza collegamento.
Top
Profilo Invia messaggio privato
svenny



Registrato: 18/09/08 12:11
Messaggi: 245

MessaggioInviato: Mar Feb 28, 2012 1:27 am    Oggetto: Rispondi citando

WinSCP funziona bene con ZeroShell. La mancata connessione è dovuta al fatto che dopo aver effettuato il login con l'utente admin, ZeroShell lancia l'interfaccia di amministrazione e non la shell. Infatti, da questa interfaccia, se vuoi accedere alla shell, devi premere il tasto S ed inserire nuovamente una password: questo per WinSCP non va bene. Quindi per far funzionare WinSCP devi modificare il file /etc/passwd commentando la riga dove appare l'utente admin tramite il # ed inserire la seguente riga:

admin:x:0:0:root:/root:/bin/bash

Il problema di questa soluzione è che al reboot ZeroShell ricostruirà il passwd originale e WinSCP smetterà di funzionare. Quindi, ti conviene trovare uno script da lanciare da Cron che effettui le modifiche di cui sopra, ad ogni reboot di ZeroShell.

Un ulteriore problema causato da questa modifica è che rende più vulnerabile la porta 22 (SSH) di ZeroShell: Se utilizzi queste metodo, ti devi assicurare che la password dell'utente admin sia abbastanza robusta, in modo da tener testa agli attacchi di tipo dizionario. Scegli una password di almeno 8 caratteri con maiuscole, minuscole e numeri per essere più tranquillo.

Ciao
Top
Profilo Invia messaggio privato
NdK



Registrato: 27/01/10 12:36
Messaggi: 506

MessaggioInviato: Mar Feb 28, 2012 8:33 am    Oggetto: Rispondi citando

Ancora meglio:
- per modificare /etc/passwd usi sed -i da uno script di avvio (puoi editarlo da interfaccia grafica)
- già che ci sei configuri il server SSH di ZS in modo che accetti SOLO connessioni ssh non password-interactive (devi mettere le chiavi pubbliche dei client autorizzato in .ssh/authorized_keys)

Non permettendo l'accesso con password, tagli le gambe agli attaccanti: già trovare la chiave segreta corrispondente ad una chiave pubblica data è "impossibile"... se poi la chiave pubblica autorizzata è sconosciuta, l'attaccante dovrebbe provare a generare tutte le possibili chiavi segrete di (almeno) 1024 bit.
Top
Profilo Invia messaggio privato
franco



Registrato: 30/04/09 17:06
Messaggi: 425

MessaggioInviato: Dom Mar 04, 2012 7:42 pm    Oggetto: Rispondi citando

essendo io non esperto di linux potresti indicarmi la procedura completa e corretta?
grazie in anticipo
Top
Profilo Invia messaggio privato
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> ZeroShell Tutti i fusi orari sono GMT + 1 ora
Pagina 1 di 1

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi


Powered by phpBB © 2001, 2005 phpBB Group
phpbb.it