inetd, tcpd, ip{chain,table}s [era Re: Servizi di rete]
On Sun, Dec 23, 2001 at 05:18:50PM +0100, Francesco P. Lovergine wrote:
> > > > Oppure non necessitano e basta che editi i vari hosts.deny ed
> > > > hosts.allow ?
> >
> > Questo ha senso, tolto inetd ?
> >
> > Togliendo inted, hosts.deny etc. sono sempre utili ... o no ?
>
> Che mi risulti solo portmap e sshd sono servizi tipici che leggono
> hosts.allow e hosts.deny.
Mi pare che sia importante sottolineare una cosa: la sicurezza
va fatta a strati.
Cioe` e` bene:
1) bloccare l'accesso a tutti i servizi (tranne quelli che si
sa di voler fornire, ovviamente) in /etc/hosts.{allow,deny}
2) commentare tutti i servizi in /etc/inetd.conf (a parte quelli
suddetti)
3) disattivare inetd (da /etc/rc?.d)
4) se proprio si vuole fare i paranoici e scoprire chi tenta
attacchi, usare software di firewalling o scan-detector
(come snort)
Perche' tutto cio`? Perche' l'avere piu` livelli di protezione
permette, alla bisogna, di (ri)attivare i servizi tramite -
diciamo - inetd senza trovarsi con il sistema completamente
aperto appena si lancia inetd stesso.
Cioe` se si vuole sperimentare un nuovo servizio si puo` aprire
il sistema pian piano fino al punto in cui il nuovo servizio - e
solo quello - sara` disponibile.
In soldoni, poi, per verificare di avere il sistema ben chiuso,
e` consigliabile fare un bel
% nmap localhost
se mostra qualcosa (a parte SMTP che spesso si sceglie di lasciare
aperto) vuol dire che non e` stato chiuso tutto.
I servizi "internal" di inetd, anche se non sono pericolosi
per il sistema stesso, sono ottimi moltiplicatori di traffico
che vengono spesso sfruttati per attacchi "flood".
Scusate la sbrodolata,
/dev/null
Reply to: