Configurazione di Linux con Kerberos e LDAP

linuxPer configurare il client Linux al fine di autenticare e assegnare i profili all’utente si è agito sul Pluggable Authentication Module (PAM) e sul Name Service Switch (NSS). Come accennato precedentemente, il laboratorio è stato effettuato con un client Linux, ma è possibile effettuare la stessa configurazione anche su tutti quei sistemi Unix che dispongono di entrambi i sottosistemi.

Il sottosistema PAM si occupa di autenticare/autorizzare l’utente, ad esempio con la password, limitandolo, ad esempio, a determinati orari o terminali, mentre NSS permette di reperire le informazioni necessarie all’utente ed al sistema, come ad esempio gli attributi utenti e gli host. Sia Linux che altri ambienti Unix necessitano però delle estensioni necessarie al fine di usare PAM e NSS con Kerberos e LDAP: nel nostro caso useremo il modulo Kerberos per PAM e il modulo LDAP per NSS. Si poteva scegliere di Continua a leggere

Password

monitorLe password, a volte denominate anche passphrase, o parole chiave, sono il più semplice dei tre metodi per garantire l’autenticità dell’identificazione di un utente che si collega ad un sistema.

Un esempio di password è il PIN del bancomat.

Oltre al fatto che, per ovvi motivi, esse devono essere tenute segrete per evitare che altri possano spacciarsi per noi, è anche molto importante che queste vengano scelte con attenzione. Continua a leggere

Configurazione di Cisco con Kerberos

ciscoAnche Cisco supporta nel suo IOS la possibilità di autenticarsi con Kerberos 5. Questa modalità serve da un lato ad acquisire un TGT quando l’utente fa log-on al sistema IOS (ad esempio attraverso una linea seriale), ma soprattutto per permettere una sessione telnet utente senza digitare username e password. Di seguito un esempio di configurazione Kerberos con IOS: Continua a leggere

HoneyNet

monitorUna HoneyNet è una rete che funge da esca a potenziali aggressori. È una rete fittizia, deliberatamente aperta, che contiene pochi sistemi e il cui solo scopo è disorientare l’intruso e far perdere all’attaccante tempo prezioso. Tanto più è credibile la HoneyNet, tanto l’intruso non si accorgerà che si tratta di una rete fittizia e che è sotto osservazione. Una volta che l’intruso è intrappolato nella HoneyNet, è possibile studiarne il comportamento e le tipologie di attacco che è solito utilizzare. Inoltre è possibile identificarlo ed eventualmente coinvolgere le autorità competenti durante l’attacco. Continua a leggere

1 17 18 19 20 21 30