Liste di controllo accessi

Negli Anni 90 uno dei comitati per la definizione degli standard POSIX (individuato dalla sigla IEEE 1003.1e) halavorato a un insieme di estensioni di sicurezza per UNIX. Lostandard fu abbandonato quando fi nirono i fondi, ma molteparti erano già complete, e alcune di esse sono state inseritein Linux. Le liste di controllo dell’accesso ai fi le (ACL, Access Control List) sono tra queste. Il modello standard dei permessi
di accesso ai fi le dovrebbe essere ben noto a tutti: ci sono permessi di lettura, scrittura ed esecuzione e ognuno di essi può essere impostato per il proprietario del fi le, per i membri del gruppo a cui appartiene il fi le o per tutti gli altri. Ed è tutto.Le ACL estendono il modello in modo da consentire l’assegnazione di permessi di lettura, scrittura ed esecuzione per qualsiasi utente o gruppo. I filesystem ext2 ed ext3 supportano le ACL, ma solo se montati con l’opzione acl:

Continua a leggere

Le leggi sulla sicurezza

Le leggi di sicurezza identificano proprio questi punti e consentono di concentrare la ricerca sulle aree più facilmente accettabili:

  • Legge 1:se una persona disonesta ti convince a eseguire il suo programma sul tuo computer,quello non è più il tuo computer.
  • Legge 2:se una persona disonesta riesce a modificare il sistema operativo del tuo computer,quello non è più il tuo computer.
  • Legge 3:se una persona disonesta ottiene l’accesso fisico limitato al tuo computer,quello non è più il tuo computer
  • Legge 4:se consenti ad una persona disonesta di caricare programmi sul tuo sito Web,quello non è più il tuo sito Web.
  • Legge 5:le password deboli hanno la meglio su una sicurezza migliore
  • Legge 6:una macchina è sicura quanto l’attendibilità dell’amministratore.
  • Legge 7:i dati crittografati sono sicuri solo quanto lo è la chiave di decotifica.
  • Legge 8:un analizzatore di virus non aggiornato è preferibile solo in parte alla mancanza di tale software.
  • Legge 9:l’anonimato assoluto non è utile,ne nella vita reale ne sul Web.
  • Legge 10:la tecnologia non è una panacea.

Openssh,configurazione nel dettaglio

criptoBentrovati! Oggi vi parlo di come configurareSSH!

Bene se avete una Debian tra le mani (tutti avete installato Debian vero?) potete tranquillamente installare SSH digitando da root aptitude update e aptitude install ssh che provvederà ad installare automaticamente il daemon SSH che fungerà da Server.

Adesso che è installato i troviamo i files di configurazione in /etc/ssh e quello che dobbiamo modificare per configurare in modo corretto il nostro Server SSH è /etc/ssh/sshd_config , quindi apriamolo col nostro editor di testo preferito e cominciamo a spulciarlo.

Port 22

Di default viene aperta la porta 22 per questioni di sicurezza e per evitare si essere trovata da un portscan occasionale è consigliato cambiarla possibilmente scegliendone una superiore alla 1024, in quanto fino alla 1024 sono riservate per servizi noti.

Continua a leggere

Installare Snort da sorgenti su Debian 6.0

Oggi voglio installare e configurare snort direttamente dai sorgenti.Ebbene si,mi sono stufato di installare questo magnifico ids dai repositori che hanno versioni obsolete e “bugate”.Praticamente oltre a snort andremo ad installare anche un server Mysql e un Server Apache.Come distribuzione mi sono basato su Debian 6.

1) Iniziamo con installare sia le dipendenze che i servizi necessari:

apt-get install apache2 apache2-doc autoconf automake bison ca-certificates ethtool flex g++ gcc gcc-4.4 libapache2-mod-php5 libcrypt-ssleay-perl libmysqlclient-dev libnet1 libnet1-dev libpcre3 libpcre3-dev libphp-adodb libssl-dev libtool libwww-perl make mysql-client mysql-common mysql-server ntp php5-cli php5-gd php5-mysql php-pear sysstat usbmount vim nano

Compiliamo alcune dipendenze necessarie per un buon funzionameno di snort:

Continua a leggere