View Full Version : Domanda su linux e sicurezza (vs Win)
Salve a tutti, da poco mi avvicino all'ambiente Linux e volevo domandare: ma un pc con installato Linux è più "sicuro" di uno con windows? Credo che le risposte saranno affermative ma, in poche parole, perchè? e poi, su windows ho installati programmi tipo:
-firewall
-antivirus
-antispyware
-controllo del registro
-...
su linux avrei bisogno di qualcuno di questi?
Grazie a tutti e ciao :)
lnessuno
07-04-2006, 17:12
- come firewall, iptables è considerato un ottimo antivirus (decisamente sopra gli home firewall come zone alarm, outpost, norton internet intasator ecc)
- come antivirus mah, su linux volendo ce ne sono pure, ma se non è un mail o file server non ne hai nemmeno bisogno, visto che i virus per linux si contano sulle dita di una mano
- come antispyware vedi sopra
- controllo del registro sotto linux è un pò inutile visto che non c'è un registro :fagiano:
Aquila della notte
07-04-2006, 17:50
Un sistema Gnu/linux "è più sicuro" di windows perchè virus e robaccia varia sono per la maggior parte (diciamo il 99.99999%) fatti per colpire windows che è il sistema operativo più diffuso...esistono virus per linux (o almeno ne ho sentito parlare) ma sono veramente pochi e comunque con la gestione degli utenti di linux (l'utente root è coluichepuòfaretutto) non possono provocare gravi danni. Naturalmente se non usi l'utente root come fosse un utente normale :D
Quinid come ti è stato detto prima un antivirus su linux serve solo se condividi file con windows...differente il discorso del firewall.Quello infatti è l'unica cosa che ti serve veramente :cool: Il firewall di linux si chiama iptables che andrebbe configurato a mano (trovi parecchie informazioni con google),poi ci sono i vari firestarter,guarddog etc.. che servono per configurarlo graficamente (per chi è alle prime armi ;) )
Vash1986
07-04-2006, 21:23
scusate ma a un utente desktop a che serve un firewall?
su windows è utile a bloccare varie porte, che sono costantemente bombardate da tutte le porcate di questo mondo, e con le falle di windows non si è mai sicuri...
ma su linux? :mbe:
Salve a tutti, da poco mi avvicino all'ambiente Linux e volevo domandare: ma un pc con installato Linux è più "sicuro" di uno con windows? Credo che le risposte saranno affermative ma, in poche parole, perchè? e poi, su windows ho installati programmi tipo:
-firewall
-antivirus
-antispyware
-controllo del registro
-...
su linux avrei bisogno di qualcuno di questi?
Grazie a tutti e ciao :)
-firewall utile solo in caso usi distro unstable che possono avere falle di sicurezza
- non esistono virus per linux
- non esistono spyware
- registro, cosa è? asd
lnessuno
07-04-2006, 22:35
-firewall utile solo in caso usi distro unstable che possono avere falle di sicurezza
- non esistono virus per linux
- non esistono spyware
- registro, cosa è? asd
guarda che anche il software più stabile di questo mondo può avere falle di sicurezza...
Consiglio personale: non abilitate firewall sulla macchina da controllare.
Come si puo' essere buoni e sicuri controllori di se' stessi ?
Alternative per uso domestico:
1) Una seconda macchina (magari un vecchio pc) con due schede di rete da impostare come firewall - la soluzione migliore, ma: raddoppio dei pc, gestione, consumi ecc ecc.
2) Acquistare un router/modem con un firewall incorporato e configurare bene quello.
P.S:
Poi dipende sempre da cosa fa quel pc. Se lo usate per leggere la posta e navigare in internet il firewall puo' essere inutile. Se avete connessioni persistenti (p2p, chat, internet gaming) allora un pensierino occorrerebbe farlo.
zephyr83
08-04-2006, 14:50
però tutta questa eccessiva sicurezza nn potrebbe portare a dei problemi in futuro? la maggior parte degli utenti linux nn si preoccupana di antivirus e firewall (in questo caso un po' meno, molti, chi lo sa, usa iptables o ha un router cn firewall incorporato) convinti della assoluta sicurezza di questo sistema operativo però sempre più diffuso! La volta che nasce qualche virus o malware serio che riesce a diffondersi, l'assoluta mancanza di preoccupazione per il problema potrebbe creare nn pochi danni!
Cmq ho viso che molte distribuzioni inizano a mettere gli antivirus come clamav quindi vuol dire che qualcuno ci pensa alla prensenza di virus sotto linux
Consiglio personale: non abilitate firewall sulla macchina da controllare.
potresti motivare questo consiglio?
no perche' io lo disapprovo in maniera assoluta.
IN caso di attacco il firewall è la prima difesa sulla quale ci si scaglia e si tenta di bypassare/disattivare.
In caso di successo l'intrusione è già su una macchina contenente dati.
Se invece i dati sono su un'altra macchina l'intrusore deve fare un passo ulteriore per raggiungerla e nel momento in cui ti accorgi di qualcosa che non va il 90% delle volte fai in tempo a staccare il servizio o direttamente la connessione di rete.
Ripeto: è una considerazione personale. Ovviamente se la quoti solo cosi' non è giusta la frase. E' giusto dire non usate un firewall in locale, ma un firewall a monte della rete. Se non si ha il firewall a monte allora l'unica soluzione è settare quello in locale.
scusa, ma quello che dici a mio avviso non ha molto senso.
la prassi e' non abdicare la sicurezza di una rete ad una macchina che fornisce servizi, poiche' i servizi sono fonte di possibili exploit remoti.
ma mettere una macchina dedicata al firewall a monte e poi lasciare i client a valle senza firewall e' sconsideratamente negligente, perche' una volta bucata la macchina su cui gira il firewall si ha accesso di rete locale ai client che stanno a valle, e gli exploit in lan sono infinitamente di piu' che quelli remoti...
ha senso invece dedicare una macchina al firewalling quando la rete contiene un server. in tal caso si mette il server su una subnet a parte, solitamente in dmz, e nel caso venga bucato il firewall sara' solo quella subnet ad essere vulnerabile. gli altri client DEVONO avere una protezione lato client per proteggersi anche dall'interno della rete locale stessa...
avere un firewall dedicato su una rete con un singolo client non e' molto differente da avere un buon firewall nella singola macchina.
in parole povere, la sicurezza va sempre costruita su piu' livelli, avere piu' firewall in cascata non e' per niente un male...
nel caso la macchina da proteggere sia una sola, ammenoche' essa non sia un server, farci girare il firewall non comporta particolari inconvenienti.
Buondì.
Credo che, come tu hai detto, dipenda dalla tipologia di rete a cui si fa riferimento.
Per il 98% io tratto reti non casalinghe, con all'interno almeno un server.
Inoltre, se non sei un amministratore fisso, ho avuto diverse esperienze (anche spiacevoli) per cui ho deciso di abbandonare i firewall ridondanti o in cascata.
Rari sono stati i casi ho dovuto progettare una rete dal nulla, quindi impostando la rete Green da una parte, e la Ornage (servizi web/mail ecc) dall'altra.
Implementare firewalls su macchine di cui ignori le finalità e i servizi significa restare attaccato al telefono cercando di capire perchè il figlio del capo non riesce a giocare a Ultima Online !!
Poi è giusto: di sicurezza non ce n'è mai abbastanza e soprattutto non si finisce mai di settarla. Ogni giorno bisogna fare quel passettino in più per restare almeno al passo con coloro che tentano di violare la tua rete.
E dipende molto da 'che sistemi operativi' hai dietro al firewall della tua rete.
P.S:
Pensatemi che oggi e domani sono di servizio 24/24 ... un po' dei vostri voti passeranno tra le mie gambe (nel senso che ho una sala server così piccola che ho il server tra le gambe, tipo Kawasaki :D )
Scoperchiatore
09-04-2006, 20:32
scusa, ma quello che dici a mio avviso non ha molto senso.
la prassi e' non abdicare la sicurezza di una rete ad una macchina che fornisce servizi, poiche' i servizi sono fonte di possibili exploit remoti.
ma mettere una macchina dedicata al firewall a monte e poi lasciare i client a valle senza firewall e' sconsideratamente negligente, perche' una volta bucata la macchina su cui gira il firewall si ha accesso di rete locale ai client che stanno a valle, e gli exploit in lan sono infinitamente di piu' che quelli remoti...
Uno dei principi base della sicurezza è "rendi i meccanismi il più semplice possibile". Mettere il "doppio" firewall è decisamente inutile e complicato. L'aumento di sicurezza è trascurabile, mentre quello di gestione decisamente alto (vuoi chiudere una porta, aprire un particolare IP, abilitare un servizio all'esterno, etc..: devi fare tutto 2 volte, e se le policy sono complicate, rischi di spendere un'ora in tests...)
ha senso invece dedicare una macchina al firewalling quando la rete contiene un server. in tal caso si mette il server su una subnet a parte, solitamente in dmz, e nel caso venga bucato il firewall sara' solo quella subnet ad essere vulnerabile. gli altri client DEVONO avere una protezione lato client per proteggersi anche dall'interno della rete locale stessa...
gli altri client sono protetti dal secondo firewall che chiude la dmz. Altrimenti che DMZ è se non c'è una seconda protezione verso la rete interna?
avere un firewall dedicato su una rete con un singolo client non e' molto differente da avere un buon firewall nella singola macchina.
in parole povere, la sicurezza va sempre costruita su piu' livelli, avere piu' firewall in cascata non e' per niente un male...
nel caso la macchina da proteggere sia una sola, ammenoche' essa non sia un server, farci girare il firewall non comporta particolari inconvenienti.
Si, difendi in profondità è un altro principio assodato, ma bisogna stare attenti. Replicare esattamente gli stessi meccanismi difensivi non credo sia una buona scelta, il rischio è farsi fregare due volte, un po' come mettere la stessa password di root e di utente: la prima cosa che fa un attaccante è provare ad usare quella stessa password rubata all'utente come password di root.
E comunque, credo che Webwolf stia parlando chiaramente di macchine "home", in cui la segretezza delle informazioni è importante, ma non vitale ;)
Ecco il virus (http://punto-informatico.it/p.asp?i=58777&r=PI) per Win e Linux ... che sia io a portare sfiga?! :confused:
Uno dei principi base della sicurezza è "rendi i meccanismi il più semplice possibile". Mettere il "doppio" firewall è decisamente inutile e complicato. L'aumento di sicurezza è trascurabile, mentre quello di gestione decisamente alto (vuoi chiudere una porta, aprire un particolare IP, abilitare un servizio all'esterno, etc..: devi fare tutto 2 volte, e se le policy sono complicate, rischi di spendere un'ora in tests...)
ovviamente non parlavo di mettere semplicemente "il doppio dei firewall", io dico che lasciare i client di una lan senza firewall solo perche' ce n'e' uno a monte della wan non e' una buona idea, perche' come ho detto cosi' facendo i client rimangono scoperti da eventuali exploit da lan...
gli altri client sono protetti dal secondo firewall che chiude la dmz. Altrimenti che DMZ è se non c'è una seconda protezione verso la rete interna?
io parlavo di una singola macchina con 3 interfacce, una che riceve dalla wan, una che va alla dmz, e una che va ai client. penso sia piuttosto standard come struttura di un router/firewall. mai parlato di secondi firewall, a parte quelli client-side.
Si, difendi in profondità è un altro principio assodato, ma bisogna stare attenti. Replicare esattamente gli stessi meccanismi difensivi non credo sia una buona scelta, il rischio è farsi fregare due volte, un po' come mettere la stessa password di root e di utente: la prima cosa che fa un attaccante è provare ad usare quella stessa password rubata all'utente come password di root.
again, mai parlato di replicare. dovendo parafrasare il tuo esempio, lasciare un solo firewall a monte della wan e i client senza sarebbe come avere una password di root di 16 caratteri una password di utente di 3 caratteri... piuttosto facile da "rootare"...
E comunque, credo che Webwolf stia parlando chiaramente di macchine "home", in cui la segretezza delle informazioni è importante, ma non vitale ;)
in tal caso usare una macchina dedicata per il firewall e' una soluzione fuori dalla portata dell'utente "home" medio ed un semplice firewall sull'host da proteggere solitamente e' una misura sufficiente.
cioe' va bene fare le cose semplici, ma nel momento in cui si vuol farle piu' elaborate, bisogna farle bene, altrimenti tanto vale rimanere sulla semplicita'...
però tutta questa eccessiva sicurezza nn potrebbe portare a dei problemi in futuro? la maggior parte degli utenti linux nn si preoccupana di antivirus e firewall (in questo caso un po' meno, molti, chi lo sa, usa iptables o ha un router cn firewall incorporato) convinti della assoluta sicurezza di questo sistema operativo però sempre più diffuso! La volta che nasce qualche virus o malware serio che riesce a diffondersi, l'assoluta mancanza di preoccupazione per il problema potrebbe creare nn pochi danni!
Cmq ho viso che molte distribuzioni inizano a mettere gli antivirus come clamav quindi vuol dire che qualcuno ci pensa alla prensenza di virus sotto linux
Pienamente d'accordo, sentirsi sicuri è altamente dannoso, soprattutto ora che il numero di utenti nuovi ed inesperti (mica ne faccio una colpa per carità è giusto che sia cosi) stà salendo velocemente. Soprattutto tenendo conto che le versioni più diffuse fanno a gara per includere il supporto alle ultime tecnologie prima delle altre distro, questo non può che portare ad un abbassamento del livello di sicurezza (vedi stack bluetooth).
D'altra parte questa è innovazione, grazie al cielo che c'è! Quindi è importante tenere presente che linux non è sicuro e comportarsi di conseguenza (come con qualsiasi altro sistema).
lnessuno
10-04-2006, 09:21
Ecco il virus (http://punto-informatico.it/p.asp?i=58777&r=PI) per Win e Linux ... che sia io a portare sfiga?! :confused:
mah, a me più che un virus sembra un malware...
Come scritto nell'articolo è stato realizzato a scopo dimostrativo.
Che non dobbiamo dare per scontata l'imunità del sistema siamo d'accordo, ma è presto per "abbandonare la nave" ricordo che la maggior parte dei "virus" attuali si diffonde grazie a delle macro di particolari formati di file e son scritti in VB :sofico:
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.