Risposta: Alcune persone ritengono meglio disabilitare il supporto dei moduli, perché un intrusore potrebbe caricare un Cavallo di Troia o un altro modulo pericoloso per la sicurezza.
Comunque, per caricare i moduli, dovreste essere root. Anche i file dei moduli sono scrivibili solo da root. Questo significa che l'intrusore avrebbe bisogno dell'accesso di root per inserire un modulo. Se l'intrusore ha accesso di root, ci sono problemi ben più gravi della possibilità che carichi un modulo.
I moduli servono per caricare dinamicamente il supporto per un device che viene usato raramente. Su macchine server, o firewall per esempio, è molto difficile che succeda. Per questa ragione, avrebbe più senso compilare il supporto direttamente nel kernel, nelle macchine che facciano da server. I moduli inoltre sono meno veloci del supporto compilato nel kernel.
Risposta: Vedi
Sicurezza di Root. Questo fatto
è intenzionale per evitare che utenti remoti tentino di connettersi via
telnet
come root
sulla vostra macchina, che è un serio
rischio, perché la password di root sarebbe trasmessa in chiaro sulla
rete. Non dimenticate: i potenziali intrusori hanno il tempo dalla loro e
possono eseguire programmi che trovino la vostra password.
Risposta:
Per abilitare le shadow password, eseguite pwconv
da root, quindi
dovrebbe essere creato ed usato dalle applicazioni /etc/shadow
. Se
state usando RH 4.2 o superiore, i moduli PAM si adatteranno automaticamente al
cambiamento dal normale /etc/passwd
alle shadow password senza altri
cambiamenti.
Un po' di informazioni di base: le shadow password sono un meccanismo per
tenere le password in un file diverso dal solito /etc/passwd
. Questo
ha diversi vantaggi. Il primo è che il file ombra, /etc/shadow
,
è leggibile solo da root, a differenza di /etc/passwd
, che deve
essere leggibile a tutti. L'altro vantaggio è che come amministratore
potete abilitare o disabilitare gli account senza che uno sappia dell'altro.
Quindi il file /etc/passwd
viene usato per registrare i nomi degli
utenti e dei gruppi, usati da programmi come /bin/ls
per risalire dal
ID utente al nome utente nei listati delle directory.
Il file /etc/shadow
contiene solo il nome utente e la password, magari
informazioni sull'account come la scadenza ecc.
Visto che volete rendere più sicure le vostre password, forse sareste
anche interessati a generare buone password. Per questo potete usare il modulo
pam_cracklib
, che fa parte dei PAM. Prova le vostre password contro
le librerie di Crack per aiutarvi a decidere se sono troppo facili da trovare
con programmi del genere.
Risposta:
Potreste anche provare su ZEDZ net che ha molti pacchetti precompilati ed è collocata fuori dagli USA.
Risposta: la distribuzione Red Hat, soprattutto RH5.0, contiene un gran numero di strumenti per cambiare le proprietà degli account utente.
pwconv
e unpwconv
possono essere usati per convertire
fra password normali e shadow.pwck
e grpck
possono essere usati per controllare la
giusta organizzazione dei file passwd
e group
.useradd
, usermod
e userdel
si possono usare
per aggiungere, togliere o modificare gli account. groupadd
,
groupmod
, e groupdel
fanno lo stesso per i gruppi.gpasswd
.Tutti questi programmi riconoscono le shadow password -- quindi, se le attivate
useranno /etc/shadow
per informazioni sulle password, altrimenti non
lo faranno.
Leggete le rispettive pagine man per ulteriori informazioni.
Scommetto che non sapevate di http://www.apacheweek.org, sbaglio?
Potete trovare informazioni sull'autenticazione degli utenti presso http://www.apacheweek.com/features/userauth oltre ad altri trucchi a proposito di sicurezza dei server web su http://www.apache.org/docs/misc/security_tips.html