Sljedeći dio
Prethodni dio
Sadržaj
- Je li sigurnije kompajlirati drajver izravno u kernel umjesto kao modul?
Odgovor: Neki misle da je bolje isključiti mogućnost učitavanja podrške za
uređaje preko modula jer uljez tako može učitati trojanski modul ili sam
učitati modul koji bi utjecao na sigurnost sustava.
Međutim, da bi učitali modul, morate biti root. U datoteke modula može
pisati također samo root. To znači da je uljezu potreban pristup rootu da bi
ubacio modul. Ako uljez dobije pristup rootu, ima puno ozbiljnijih stvari
o kojima treba brinuti nego da li će učitati modul.
Moduli služe za dinamičko učitavanje podrške za određene uređaje koji se
možda rjeđe koriste. Na strojevima koji su poslužitelji ili firewallovi na
primjer, to je vrlo nevjerojatno. Iz tih razloga, za poslužitelje kompajliranje
izravno u kernel ima više smisla. Također, moduli su sporiji od izravne
podrške u kernelu.
- Logiranje kao root s udaljenog stroja uvijek je neuspješno.
Odgovor: Pročitajte dio o sigurnosti roota. To je učinjeno namjerno kako bi
se udaljeni korisnici spriječili u pokušajima spajanja telnetom na vaše
računalo kao root, što je ozbiljna sigurnosna rupa. Ne zaboravite, mogući
uljezi vrijeme imaju na svojoj strani i mogu automatski tražiti vašu
lozinku.
- Kako da uključim shadow lozinke na svom Red Hatu 4.2 ili 5.0?
Odgovor: Shadow lozinke su mehanizam spremanja vaših lozinki u datoteku koja
nije uobičajena /etc/passwd. To ima nekoliko prednosti. Prva je
što je shadow datoteka, /etc/shadow, čitljiva samo za roota, za
razliku od /etc/passwd, koja mora ostati čitljiva za sve. Druga
je prednost što vi kao administrator možete uključiti ili isključiti račune
bez da svi znaju stanje računa drugih korisnika.
Onda se datoteka /etc/passwd koristi za pohranjivanje imena
korisnika i grupa, koje koriste programi kao što je
/bin/ls
za
pretvaranje UID-a u odgovarajuće ime korisnika u sadržaju direktorija.
Datoteka /etc/shadow sadrži samo korisničko ime i njegovu
lozinku, te možda informacije o računu, kao što je datum njegova istjecanja,
itd.
Uključiti shadow lozinke možete naredbom pwconv
kao root. Trebala bi se
pojaviti datoteka /etc/shadow koju bi trebale koristiti i
aplikacije. Pošto koristite RH 4.2 ili bolji, PAM moduli će se automatski
prilagoditi promjeni korištenja normalne /etc/passwd u shadow
lozinke, bez ikakvih drugih promjena.
Pošto vas zanima osiguravanje vaših lozinki, možda će vas također zanimati
generiranje dobrih lozinki na početku. Za to možete koristiti pam_cracklib
modul, dio PAM-a. Vašu lozinku provjerava protiv Crack librarya kako bi vam
otkrio da li ju je prelako pogoditi iz programa za razbijanje lozinki.
- Kako da uključim Apache SSL proširenja?
Odgovor:
- Nabavite SSLeay 0.8.0 ili noviji s
ftp://ftp.psy.uq.oz.au/pub/Crypto/SSL/.
- Kompajlirajte, testirajte i instalirajte ga!
- Nabavite izvorni kod Apache 1.2.5.
- Nabavite Apache SSLeay proširenja s
ftp://ftp.ox.ac.uk/pub/crypto/SSL/apache_1.2.5+ssl_1.13.tar.gz.
- Otpakirajte ga u direktoriju s izvornim kodom apache 1.2.5 i zakrpite
Apache prema
README
-u.
- Konfigurirajte ga i kompajlirajte.
Možete pogledati i
http://www.replay.com, gdje se nalaze mnogi
već kompajlirani paketi, i to izvan SAD-a.
- Kako da radim s korisničkim računima, ali zadržim sigurnost?
Odgovor: distribucija Red Hat, posebno 5.0, sadrži velik broj alata za
mijenjanje svojstava korisničkih računa.
- Programi pwconv i unpwconv mogu se koristiti za pretvaranje u i iz shadow
lozinki.
- Programi pwck i grpck mogu se koristiti za provjeravanje pravilne
organizacije
passwd
i group
datoteka.
- Programi useradd, usermod i userdel mogu se koristiti za dodavanje, brisanje
i mijenjanje korisničkih računa. Programi groupadd, groupmod i groupdel čine
isto za grupe.
Svi ovi programi svjesni su shadowa -- dakle, ako uključite shadow lozinke,
koristit će /etc/shadow za informacije o lozinkama, ako ne,
neće.
Za daljnje informacije pogledajte odgovarajuće man stranice.
- Kako mogu određene HTML dokumente zaštititi lozinkom koristeći Apache?
Odgovor: Kladim se da niste znali za
http://www.apacheweek.com/,
ne?
Informacije o autentifikaciji korisnika možete naći na
http://www.apacheweek.com/features/userauth, kao i druge naputke za
sigurnost WWW-a na
http://www.apache.org/docs/misc/security_tips.html.
Sljedeći dio
Prethodni dio
Sadržaj