|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Senior Member
Iscritto dal: Feb 2006
Città: Parma
Messaggi: 3010
|
[sicurezza] Raccolta di consigli pratici
Un sistema GNU/Linux con impostazioni standard risulta abbastanza sicuro se utilizzato in un ambiente non ostile, come una rete privata con utenti fidati da cui ci si connette ad internet mediante un modem ethernet, che di solito è dotato di un firewall interno.
La sicurezza resta abbastanza buona anche se si evita di installare programmi binari non provenienti da repository oppure da repository completamente sconosciuti. Nel caso in cui ci si connetta direttamente ad una rete vasta e non completamente fidata si va in contro a vari rischi, naturalmente direttamente proporzionali alla quantità di utilizzatori di sistemi GNU/Linux connessi e potenzialmente desiderosi di fare danni. L'esempio classico direi che è la rete di una scuola superiore/facoltà universitaria scientifica... Nel caso in cui si installino software binari, anche da utente semplice, senza tirare in ballo root, è possibile che accadano cose fastidiose o dannose. Per evitare che l'accesso al pc o la modifica del suo funzionamento sia talmente semplice da essere allettante per il primo utente annoiato che se accorge o per il primo binario che passa, bastano alcuni accorgimenti:
Password minimamente complesse Accorgimento più semplice e spesso trascurato: senza scivolare nella paranoia (minimo 16 caratteri alfanumerosimbolici) mettere almeno un numero ed un simbolo e non stare sotto gli otto caratteri. Mettere in sicurezza le home Anche questo punto credo che sia abbastanza trascurato. Le home degli utenti contengono file che permettono di fare cose molto brutte, sto parlando di:
Codice:
chown root\: .bashrc chgrp root .bashrc #lasciare la possibilità di leggerlo a chiunque chmod 644 .bashrc #oppure accesso solo a root chmod 600 .bashrc Codice:
# set PATH so it includes user's private bin if it exists
#if [ -d ~/bin ] ; then
# PATH=~/bin:"${PATH}"
#fi
Controllare le impostazioni dei demoni Questo punto è molto eterogeneo: una volta ridotti i demoni in avvio occorrerebbe avere la pazienza di documentarsi sulle impostazioni di tutti quelli rimanenti. Esempio classico è il demone ssh: bisogna assicurarsi di non permettere il login con utente root o senza password; altro accorgimento molto utile è lo spostamento della sua porta dalla classica 22 ad una qualsiasi porta maggiore di 1024. Proteggere l'accesso fisico Questo naturalmente vale per pc che posso essere toccati da persone potenzialmente burlone o ostili. Il primo accorgimento è il classico screensaver o blocco schermo con password quando il pc è acceso, ma spesso si trascura tutto ciò che c'è prima. All'avvio del sistema è davvero semplicissimo modificare una voce di Grub ed accedere con massimi diritti. Altrettanto semplicemente si può inserire un disco live ed acquisire completo accesso in lettura, scrittura e chroot. Per evitare questa evenienza basta
Impostare un firewall Come ultimo punto, visti i problemi che potrebbe creare e la potenziale complessità, cito l'impostazione di un firewall. Una volta ridotti con cura i programmi con porte aperte in attesa di connessioni, si può pensare di mascherare tutto con un firewall per avere la certezza che il sistema non sembri nemmeno attivo se non si sa quali porte cercare. Alcuni demoni potrebbe rispondere qualcosa se interrogati da qualcuno non autorizzato, fornendo informazioni utili ad un potenziale attaccante. Personalmente, in pc destinati ad utilizzi normali, considero più che sufficiente un firewall DROP in ingresso, lasciando libere le connessioni in uscita. Questo di solito si fa impostando di default il DROP dei pacchetti se non soddisfano le regole impostate, permettendo alle sole connessioni attivate dal nostro pc di circolare. Una volta aperte le porte che ci servono si potrà anche pensare di limitarne l'accesso alle sole reti/ip che potranno utilizzare questo servizio, naturalmente solo se questo insieme è limitato e semplice da determinare. Non dimentichiamoci di IPV6: di solito è attivo, quasi sempre è inutilizzato e quasi sempre si trascura nei firewall. In caso di connessione diretta tramite switch o hub livello 2 a molti altri pc, oppure in caso di reti recenti già aggiornate a IPV6, risulterebbe probabile che qualcuno tentasse di utilizzare questo protocollo per evitare il firewall IPV4. Primo esempio di firewall IPV6 che mi è sembrato carino. Personalmente non ne ho mai impostati, perché rimuovo/disattivo sempre IPV6. Questa trattazione non entra molto nel dettaglio, anche perché per entrare nel dettaglio di ogni singolo demone o nella creazione di un firewall ci vorrebbero pagine e pagine; si accettano di buon grado correzioni, precisazioni, espansioni o link aggiuntivi.
__________________
~Breve riferimento ai comandi GNU/Linux (ormai non molto breve...) |
|
|
|
|
|
#2 |
|
Registered User
Iscritto dal: Feb 2005
Messaggi: 1856
|
complimenti, ottimo post da mettere in evidenza
|
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 07:11.



















