Linux Security HOWTO

Kevin Fenzi

tummy.com, ltd.

kevin-securityhowto@tummy.com

Dave Wreski

linuxsecurity.com

dave@linuxsecurity.com

v2.3, 22 Gennaio 2004


Sommario
1. Introduzione
1.1. Nuove versioni di questo documento
1.2. Commenti e correzioni
1.3. Liberatoria
1.4. Copyright information
2. Panoramica
2.1. Perché c'è bisogno di sicurezza?
2.2. Quanta sicurezza garantisce sicurezza?
2.3. Cosa si sta cercando di proteggere?
2.4. Sviluppare una politica di sicurezza.
2.5. Mezzi per proteggere il vostro sito
2.6. Organizzazione di questo documento
3. Sicurezza fisica
3.1. Serrature per computer
3.2. Sicurezza del BIOS
3.3. Sicurezza del boot loader
3.4. xlock e vlock
3.5. Sicurezza dei dispositivi locali
3.6. Scoprire infrazioni della sicurezza fisica
4. Sicurezza locale
4.1. Creare nuovi account
4.2. Sicurezza di root
5. Sicurezza dei file e dei filesystem
5.1. Settaggi di umask
5.2. Permessi dei file
5.3. Controllo dell'integrità
5.4. Cavalli di Troia
6. Sicurezza delle password e crittografia
6.1. PGP e crittografia a chiave pubblica
6.2. SSL, S-HTTP e S/MIME
6.3. Implementazioni IPSEC per Linux
6.4. ssh (Shell Sicura) e stelnet
6.5. PAM - Pluggable Authentication Modules (moduli aggiuntivi di autenticazione)
6.6. Incapsulamento crittografico IP (CIPE)
6.7. Kerberos
6.8. Shadow Password.
6.9. "Crack" e "John the Ripper"
6.10. CFS - File System Crittografico e TCFS - File System Crittografico Trasparente
6.11. X11, SVGA e sicurezza della GUI
7. Sicurezza del kernel
7.1. Opzioni di compilazione del kernel 2.0
7.2. Opzioni di compilazione del kernel 2.2
7.3. Device del kernel
8. Sicurezza di rete
8.1. Sniffer di pacchetti
8.2. Servizi di sistema e tcp_wrappers
8.3. Verificare le proprie informazioni DNS
8.4. identd
8.5. Configurare e rendere sicuro lo MTA Postfix
8.6. SATAN, ISS, e altri scanner di rete
8.7. sendmail, qmail e MTA (agenti di trasporto di posta)
8.8. Attacchi Denial of Service
8.9. Sicurezza di NFS (Network File System)
8.10. NIS (Network Information Service) (ex YP).
8.11. Firewall
8.12. IP Chains - Firewall per Linux kernel 2.2.x
8.13. Netfilter - Firewall per Linux kernel 2.4.x
8.14. VPN - Virtual Private Network (reti private virtuali)
9. Preparazione della sicurezza (prima di entrare in rete)
9.1. Fare un backup completo della macchina.
9.2. Scegliere una buona tabella di backup
9.3. Verificare i propri backup
9.4. Si faccia un backup dei propri database di RPM o Debian
9.5. Tenere nota dei dati degli account
9.6. Applicate tutti i nuovi aggiornamenti di sistema.
10. Cosa fare durante e dopo un'intrusione
10.1. Compromissione della sicurezza in corso.
10.2. La sicurezza è già stata compromessa.
11. Documenti sulla sicurezza
11.1. Riferimenti su LinuxSecurity.com
11.2. Siti FTP
11.3. Siti Web
11.4. Mailing lists
11.5. Libri - materiale stampato
12. Glossario
13. Domande frequenti
14. Conclusioni
15. Ringraziamenti