È più sicuro compilare il supporto dei driver direttamente nel kernel, invece che farne un modulo?
Risposta: Alcune persone ritengono che sia meglio disabilitare il supporto dei moduli, perché un intruso potrebbe caricare un Cavallo di Troia o un altro modulo pericoloso per la sicurezza.
Comunque, per caricare i moduli, si dovrebbe essere root. Anche i file dei moduli sono scrivibili solo da root. Questo significa che l'intruso avrebbe bisogno dell'accesso di root per inserire un modulo. Se l'intruso ha accesso di root, ci sono problemi ben più gravi della possibilità che carichi un modulo.
I moduli servono per caricare dinamicamente il supporto per un dispositivo che viene usato raramente. Su macchine server, o firewall per esempio, è molto difficile che succeda. Per questa ragione, avrebbe più senso compilare il supporto direttamente nel kernel, nelle macchine che facciano da server. I moduli inoltre sono meno veloci del supporto compilato nel kernel.
Perché fare un login remoto come root ha sempre esito negativo?
Risposta: Vedere la Sezione 4.2. Questo fatto è intenzionale per evitare che utenti remoti tentino di connettersi via telnet come root sulla macchina, il che è un serio rischio, perché la password di root sarebbe trasmessa in chiaro sulla rete. Non si dimentichi: i potenziali intrusi hanno il tempo dalla loro e possono eseguire programmi che trovino la password. In più, viene fatto per tenere traccia di chi è entrato nel sistema, non solo root.
Come abilito le shadow password sulla mia macchina Linux?
Risposta:
Per abilitare le shadow password, si esegua pwconv da root, quindi sarà creato /etc/shadow che verrà usato dalle applicazioni. Se si sta usando RH 4.2 o superiore, i moduli PAM si adatteranno automaticamente al cambiamento dal normale /etc/passwd alle shadow password senza altri cambiamenti.
Un po' di informazioni di base: le shadow password sono un meccanismo per tenere le password in un file diverso dal solito /etc/passwd. Questo ha diversi vantaggi. Il primo è che il file ombra, /etc/shadow, è leggibile solo da root, a differenza di /etc/passwd, che deve essere leggibile a tutti. L'altro vantaggio è che come amministratore si possono abilitare o disabilitare gli account senza che un utente sappia qual'è lo stato degli account degli altri utenti.
Quindi il file /etc/passwd viene usato per registrare i nomi degli utenti e dei gruppi, usati da programmi come /bin/ls per risalire dall' ID utente al nome utente nei listati delle directory.
Il file /etc/shadow contiene solo il nome utente e la password, magari informazioni sull'account come la scadenza ecc.
Visto che si vogliono rendere più sicure le password, forse si potrebbe essere anche interessati a generarne di sicure. Per questo si può usare il modulo pam_cracklib che fa parte dei PAM. Questo modulo prova le password contro le librerie di Crack per aiutare a decidere se sono troppo facili da trovare con programmi del genere.
Come posso abilitare le estensioni SSL di Apache?
Risposta:
Si prenda SSLeay 0.8.0 o successivo da �
Lo si compili e lo si provi,quindi lo si installi!
Si prendano i sorgenti di Apache
Si prendano le estensioni SSLeay di Apache da qui
Le si scompattino nella directory dei sorgenti di apache e si aggiorni Apache seguendo il README
Lo si configuri e compili.
Si potrebbe anche provare su ZEDZ net che ha molti pacchetti precompilati ed è collocata fuori dagli USA.
Come posso manipolare gli account, mantenendo la sicurezza?
Risposta: quasi tutte le distribuzioni contengono un gran numero di strumenti per cambiare le proprietà degli account utente.
Pwconv e unpwconv possono essere usati per convertire da password normali a shadow e viceversa.
Pwck e grpck possono essere usati per controllare la giusta organizzazione dei file passwd e group.
Useradd, usermod, e userdel si possono usare per aggiungere, togliere o modificare gli account. Groupadd, groupmod, e groupdel fanno lo stesso per i gruppi.
Le password di gruppo possono essere create usando gpasswd.
Tutti questi programmi riconoscono le shadow password -- quindi, se le attivate useranno /etc/shadow per informazioni sulle password, altrimenti non lo faranno.
Si leggano le rispettive pagine man per ulteriori informazioni
Come posso proteggere con una password specifici documenti HTML usando Apache?
Scommetto che non sapevate di http://www.apacheweek.org, sbaglio?
Si possono trovare informazioni sull'autenticazione degli utenti presso http://www.apacheweek.com/features/userauth oltre ad altri trucchi a proposito di sicurezza dei server web su http://www.apache.org/docs/misc/security_tips.html