linux user group brescia

immagine del castello

Archivio della mailing list

Blindare il pc

Rampage atomikramp a email.it
Dom 5 Dic 2004 16:30:16 UTC
Pollini Andrea wrote:

>On Sunday 05 December 2004 02:35, marco ghidinelli wrote:
>  
>
>>On Sat, Dec 04, 2004 at 12:54:00AM +0100, Rampage wrote:
>>    
>>
>>>beh per rendere sicuro un sistema linux non ci vuole poi molto
>>>a meno che tu non debba far girare servizi particolari puoi cominciare
>>>col chiudere tutti quei servizi a rischio "telnet ssh ecc" che risultano
>>>spesso delle porte troppo aperte al pubblico
>>>      
>>>
>>no, fermo li'.
>>
>>cosa vuol dire "chiudere i servizi a rischio tipo ssh"????
>>
>>stiamo delirando?
>>
>>perche' mai dovrebbe essere insicuro ssh?
>>    
>>
>
>Scusate se mi intrometto...
>
>Dopotutto ogni servizio aperto dall'esterno è un potenziale pericolo per il 
>sistema. Se non mi serve avere ssh aperto allora lo chiudo.
>
>Non credo che nessuno stia delirando... Nel mio sistema apro il minimo numero 
>di porte per fare quel che devo fare. Sull'affermazione poi 
>
> > beh per rendere sicuro un sistema linux non ci vuole poi molto
>
>in effetti ci sarebbe molto da dire ma...
>
>  
>
capisco che la frase possa aver destato un po' di incomprensioni.. e in 
effetti era al quanto ambigua ma andavo di fretta... ma ovviamente mi 
riferivo ad un PC domestico..
è ovvio che per rendere sicuro un sistema adibito a fare da server 
esistono un sacco di cose che vanno fatte... come la configurazione di 
regole complesse di firewalling.. o l'installazione di IDS più o meno 
sofisticati...
ma per quanto concerne un PC domestico di solito è sufficiente chiudere 
tutti i servizi inutili.... che solitamente sono quelli spesso + 
vulnerabili...
penso che su un PC domestico sia inutile come dicevo prima tenere aperto 
un SSH salvo casi particolari... oppure addirittura server di posta 
aperti al pubblico o ancora server web che di per se possono essere 
sicuri ma che in certe combinazioni particolari e sovrapposizioni di 
configurazioni complesse possono risultare vulnerabili ad attacchi 
basilari come CGI fino a cose + complesse come sql injection se si va a 
far riferimento a linguaggi di scripting lato server che si appoggiano a 
dei database per l'accesso ai dati.

con questo ovviamente non voglio dire che un PC casalingo non sia a 
rischio... specialmente in questo periodo in cui le connessioni a larga 
banda ci offrono la possibilità di lasciare i computer connessi per 
molto + tempo e magari anche incustoditi... mentre una volta col modem 
telefonico quando uno andava via dal PC la connessione la chiudeva.... 
ma credo che i due panorami di precauzioni da prendere siano su due 
piani distinti, sia come qualità della protezione che come "sbattimento 
dell'utente che deve configurare il tutto".

spero che questa sproloquiata non venga considerata come un flame ( non 
vuole assolitamente esserlo )... ma che al contrario sia stata di 
chiarimento alle mie frasi forse troppo ambigue scritte nei post 
precedenti...
con questo chiudo e faccio un saluto a tutti



                            Rampage.



Maggiori informazioni sulla lista Lug