On Sun, Dec 23, 2001 at 05:18:50PM +0100, Francesco P. Lovergine wrote: > > > > Oppure non necessitano e basta che editi i vari hosts.deny ed > > > > hosts.allow ? > > > > Questo ha senso, tolto inetd ? > > > > Togliendo inted, hosts.deny etc. sono sempre utili ... o no ? > > Che mi risulti solo portmap e sshd sono servizi tipici che leggono > hosts.allow e hosts.deny.
Mi pare che sia importante sottolineare una cosa: la sicurezza va fatta a strati. Cioe` e` bene: 1) bloccare l'accesso a tutti i servizi (tranne quelli che si sa di voler fornire, ovviamente) in /etc/hosts.{allow,deny} 2) commentare tutti i servizi in /etc/inetd.conf (a parte quelli suddetti) 3) disattivare inetd (da /etc/rc?.d) 4) se proprio si vuole fare i paranoici e scoprire chi tenta attacchi, usare software di firewalling o scan-detector (come snort) Perche' tutto cio`? Perche' l'avere piu` livelli di protezione permette, alla bisogna, di (ri)attivare i servizi tramite - diciamo - inetd senza trovarsi con il sistema completamente aperto appena si lancia inetd stesso. Cioe` se si vuole sperimentare un nuovo servizio si puo` aprire il sistema pian piano fino al punto in cui il nuovo servizio - e solo quello - sara` disponibile. In soldoni, poi, per verificare di avere il sistema ben chiuso, e` consigliabile fare un bel % nmap localhost se mostra qualcosa (a parte SMTP che spesso si sceglie di lasciare aperto) vuol dire che non e` stato chiuso tutto. I servizi "internal" di inetd, anche se non sono pericolosi per il sistema stesso, sono ottimi moltiplicatori di traffico che vengono spesso sfruttati per attacchi "flood". Scusate la sbrodolata, /dev/null