On Sun, Dec 23, 2001 at 05:18:50PM +0100, Francesco P. Lovergine wrote:
> > > >         Oppure non necessitano e basta che editi i vari hosts.deny ed
> > > > hosts.allow ?
> > 
> >     Questo ha senso, tolto inetd ?
> > 
> >     Togliendo inted, hosts.deny etc. sono sempre utili ... o no ?
> 
> Che mi risulti solo portmap e sshd sono servizi tipici che leggono
> hosts.allow e hosts.deny.

Mi pare che sia importante sottolineare una cosa: la sicurezza
va fatta a strati.

Cioe` e` bene:

1) bloccare l'accesso a tutti i servizi (tranne quelli che si
   sa di voler fornire, ovviamente) in /etc/hosts.{allow,deny}

2) commentare tutti i servizi in /etc/inetd.conf (a parte quelli
   suddetti)

3) disattivare inetd (da /etc/rc?.d)

4) se proprio si vuole fare i paranoici e scoprire chi tenta
   attacchi, usare software di firewalling o scan-detector
   (come snort)

Perche' tutto cio`? Perche' l'avere piu` livelli di protezione
permette, alla bisogna, di (ri)attivare i servizi tramite -
diciamo - inetd senza trovarsi con il sistema completamente
aperto appena si lancia inetd stesso.
Cioe` se si vuole sperimentare un nuovo servizio si puo` aprire
il sistema pian piano fino al punto in cui il nuovo servizio - e
solo quello - sara` disponibile.

In soldoni, poi, per verificare di avere il sistema ben chiuso,
e` consigliabile fare un bel
% nmap localhost
se mostra qualcosa (a parte SMTP che spesso si sceglie di lasciare
aperto) vuol dire che non e` stato chiuso tutto.

I servizi "internal" di inetd, anche se non sono pericolosi
per il sistema stesso, sono ottimi moltiplicatori di traffico
che vengono spesso sfruttati per attacchi "flood".

Scusate la sbrodolata,
/dev/null


Rispondere a