Avanti Indietro Indice

13. Domande Frequenti

  1. È più sicuro compilare il supporto dei driver direttamente nel kernel, invece che farne un modulo?

    Risposta: Alcune persone ritengono meglio disabilitare il supporto dei moduli, perché un intrusore potrebbe caricare un Cavallo di Troia o un altro modulo pericoloso per la sicurezza.

    Comunque, per caricare i moduli, dovreste essere root. Anche i file dei moduli sono scrivibili solo da root. Questo significa che l'intrusore avrebbe bisogno dell'accesso di root per inserire un modulo. Se l'intrusore ha accesso di root, ci sono problemi ben più gravi della possibilità che carichi un modulo.

    I moduli servono per caricare dinamicamente il supporto per un device che viene usato raramente. Su macchine server, o firewall per esempio, è molto difficile che succeda. Per questa ragione, avrebbe più senso compilare il supporto direttamente nel kernel, nelle macchine che facciano da server. I moduli inoltre sono meno veloci del supporto compilato nel kernel.

  2. Perché fare un login remoto come root ha sempre esito negativo?

    Risposta: Vedi Sicurezza di Root. Questo fatto è intenzionale per evitare che utenti remoti tentino di connettersi via telnet come root sulla vostra macchina, che è un serio rischio, perché la password di root sarebbe trasmessa in chiaro sulla rete. Non dimenticate: i potenziali intrusori hanno il tempo dalla loro e possono eseguire programmi che trovino la vostra password.

  3. Come abilito le shadow password sulla mia Red Hat 4.2 or 5.x ?

    Risposta:

    Per abilitare le shadow password, eseguite pwconv da root, quindi dovrebbe essere creato ed usato dalle applicazioni /etc/shadow. Se state usando RH 4.2 o superiore, i moduli PAM si adatteranno automaticamente al cambiamento dal normale /etc/passwd alle shadow password senza altri cambiamenti.

    Un po' di informazioni di base: le shadow password sono un meccanismo per tenere le password in un file diverso dal solito /etc/passwd. Questo ha diversi vantaggi. Il primo è che il file ombra, /etc/shadow, è leggibile solo da root, a differenza di /etc/passwd, che deve essere leggibile a tutti. L'altro vantaggio è che come amministratore potete abilitare o disabilitare gli account senza che uno sappia dell'altro.

    Quindi il file /etc/passwd viene usato per registrare i nomi degli utenti e dei gruppi, usati da programmi come /bin/ls per risalire dal ID utente al nome utente nei listati delle directory.

    Il file /etc/shadow contiene solo il nome utente e la password, magari informazioni sull'account come la scadenza ecc.

    Visto che volete rendere più sicure le vostre password, forse sareste anche interessati a generare buone password. Per questo potete usare il modulo pam_cracklib, che fa parte dei PAM. Prova le vostre password contro le librerie di Crack per aiutarvi a decidere se sono troppo facili da trovare con programmi del genere.

  4. Come posso abilitare le estensioni SSL di Apache?

    Risposta:

    1. Prendete SSLeay 0.8.0 o successivo da ftp://ftp.psy.uq.oz.au/pub/Crypto/SSL

    2. Compilatelo, provatelo e installatelo!

    3. Prendete i sorgenti di Apache 1.2.5

    4. Prendete le estensioni SSLeay di Apache da qui

    5. Scompattatele nella directory dei sorgenti di apache-1.2.5 e aggiornate Apache seguendo il README

    6. Configuratelo e compilatelo.

    Potreste anche provare su ZEDZ net che ha molti pacchetti precompilati ed è collocata fuori dagli USA.

  5. Come posso manipolare gli account, mantenendo la sicurezza?

    Risposta: la distribuzione Red Hat, soprattutto RH5.0, contiene un gran numero di strumenti per cambiare le proprietà degli account utente.

    Tutti questi programmi riconoscono le shadow password -- quindi, se le attivate useranno /etc/shadow per informazioni sulle password, altrimenti non lo faranno.

    Leggete le rispettive pagine man per ulteriori informazioni.

  6. Come posso proteggere con una password specifici documenti HTML usando Apache?

    Scommetto che non sapevate di http://www.apacheweek.org, sbaglio?

    Potete trovare informazioni sull'autenticazione degli utenti presso http://www.apacheweek.com/features/userauth oltre ad altri trucchi a proposito di sicurezza dei server web su http://www.apache.org/docs/misc/security_tips.html


Avanti Indietro Indice