Friday, January 20, 2012

Controllare la lista per la sicurezza di Linux

Linux è un sistema operativo sorprendente, considerando come è stato originariamente creato. Era un modesto programma scritto per una persona come un hobby – Linus Torvald della Finlandia. È cresciuto in un completo fledge sistema operativo a 32 bit. È solida, stabile e fornisce il supporto per un numero incredibile di applicazioni. Ha funzionalità molto potente e corre molto velocemente e raramente si blocca.


Purtroppo macchine Linux sono rotti quasi ogni giorno. Questo accade non perché è un sistema operativo insicuro. Contiene tutti gli strumenti necessari per renderlo molto sicuro. Ma è la verità. Non ha ancora diventare significativamente più sicura con l'aumento di popolarità. D'altra parte, la nostra comprensione dei metodi hacker e l'ampia varietà di strumenti e tecniche disponibili hanno contribuito per aiutare gli amministratori di sistema per garantire la loro computer Linux.


Il nostro obiettivo in questo articolo è per elencare le situazioni più critiche e come prevenire un'invasione con semplici misure.


1 - Debole password – di gran lunga il primo e più utilizzato metodo usato dagli hacker per tentare di penetrare un sistema Linux è cracking una password, preferently dell'utente root. Di solito sarà un comune utente di destinazione prima e poi, utilizzando il suo accesso al sistema operativo, cercare di ottenere un accesso privilegiato, spaccando la password di root. Criterio password buona e buona password sono assolutamente fondamentale per la sicurezza su qualsiasi computer. Alcuni errori comuni quando si seleziona una password:


A - utilizzare "password" come password.
B - utilizzare il nome del computer.
C - un noto nome dalla scienza, sport o della politica.
D-riferimento al film.
E - tutto ciò che fa parte del sito web utente.
Riferimenti F– associati all'account.


L'ultima versione di Linux offrono le password nascoste. Se un cracker può vedere una password crittografata, crack sarebbe un compito semplice. Così, invece di memorizzazione della password nel file passwd, ora sono memorizzati nel file ombra che è leggibile solo per radice. Prima che un hacker può rompere una password ha bisogno di capire un nome di account. Così, nomi semplici conti devono essere evitati pure. Un'altra misura di sicurezza consiste nel non applicare un "login" all'account nel file passwd. Questo deve essere fatto per tutti gli account che non hanno bisogno di accedere al sistema. Esempi sono: apache, mysql, ftp e altro.


Limite potrà accedere dal quale radice di terminali. Se l'account di root è consentito di accedere solo in determinati terminali che sono considerati sicuri, sarà quasi impossibile per un hacker di penetrare il sistema. Questo può essere fatto a elencare i terminali consentiti su/etc/sicurezza. Il programma di login considererà insicuro qualsiasi terminale non elencato su questo file, che è leggibile, solo da root.


2 - Aprire porte di rete


Qualsiasi installazione di default di Linux fornirà il sistema operativo con tonnellate di software e servizi. Molti di loro non sono necessari o anche ricercato dall'amministratore. Rimozione di questi software e servizi per chiudere il tracciato a diversi attacchi e migliorare la sicurezza. Il programma di /sbin/chkconfig può essere utilizzato per arrestare servizi da automaticamente a partire da esecuzione livelli 3, 4 e 5. Accedere come root e digitare /sbin/chkconfig - elenco per visualizzare tutti i servizi è impostato per l'avvio automatico. Selezionare quelli che non hanno bisogno e digitare /sbin/chkconfig 345 name_of_service fuori. È necessario eseguire che a tutti i servizi non si desidera continuare l'esecuzione. Inoltre, il server di xinetd può essere utilizzato per disattivare altri servizi pure.


3-Vecchia versione del Software


Vulnerabilità di tutti i giorni si trovano nei programmi, e la maggior parte di loro sono fissi costantemente. È importante e a volte critici, per stare al passo con i cambiamenti. Ci sono liste per ogni Linux distribuzione dove uno può avere la sicurezza di informazioni e le più recenti vulnerabilità individuate connessi.


Qualche posto a guardare per buchi di sicurezza sono:


· http://www.redhat.com/mailman/listinfo/RedHat-announce-list
· http://www.debian.org/MailingLists/
· http://www.mandrakesecure.net/en/Mlist.php
· http://www.SUSE.com/us/Private/support/security/index.html
· http://www.FreeBSD.org/security/index.html
· http://www.LinuxToday.com/
· http://www.LWN.net/


È fondamentale assicurare che le patch di sicurezza rilasciato vengono applicate ai programmi più presto essi area disponibile. La comunità hacker sarà a conoscenza dei fori scoperti e cercherà di esplorarli prima che vengano applicate le correzioni.


4 - Insicuri e mal configurati programmi


Ci sono alcuni programmi che hanno una storia di problemi di sicurezza. Per citarne alcuni IMAP, POP, FTP, mappa di porto e NFS, sono i più conosciuti. La cosa buona è che la maggior parte di questi programmi può essere sostituita da una versione protetta come spop, sftp o scp.


È importante che, prima di distribuire qualsiasi servizio, l'amministratore di indagare la sua storia di sicurezza. Misure a volte semplice configurazione possono impedire in futuro nuove gravi mal di testa.


Alcuni consigli per quanto riguarda la configurazione di un server web sono vale la pena menzionare:


-Mai eseguito il server web come un utente privilegiato;
-Non dati non mantenere riservate dei clienti sul server web – numeri di carta di credito, telefono, numeri, indirizzi, di mailing devono essere registrati su una macchina diversa.
-Assicurarsi che i dati privilegiati che un utente fornisce una maschera non si presenta come un valore predefinito per la persona accanto a utilizzare il modulo;
-Stabilire i valori accettabili per i dati che vengono forniti dai client web.
-Controllare le vulnerabilità su programmi CGI.


5-Stantio e inutili conti


Quando un utente non utilizza non è più il suo conto, assicurarsi che viene rimosso dal sistema. Questo account stantio non avrà questa password cambiata periodicamente lasciando un buco. File pubblicamente o scrittura di proprietà che account deve essere rimosso. Quando si rimuove un servizio inutili assicurarsi che potete rimuovere o disattivare l'account corrispondente.


Risorse di sicurezza nel web


BugTraq – include discussioni approfondite di buchi di sicurezza di Unix - http://www.securityfocus.com/


I firewall – discutere la progettazione, costruzione, operazione e manutenzione di sistemi di firewall. -http://www.isc.org/services/public/lists/firewalls.html


I rischi di discutere i rischi per la società dai computer - http://www.risks.org/


Insecure.org - http://www.insecure.org/

No comments:

Post a Comment