TCP_Wrapper Le richieste per un determinato servizio (ad. es. telnet, ftp, rsh, etc.) vengono soddisfatte soltanto se lindirizzo IP del richiedente rientra.

Slides:



Advertisements
Presentazioni simili
Analisi dati con Excel Parte I.
Advertisements

Corso di Fondamenti di Informatica
APRIRE PROGRAMMA DI POSTA OUTLOOK EXPRESS
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D3 Sicurezza e concorrenza nelle basi di dati.
Politiche delle Reti e Sicurezza
La SistanCommunity Presentazione Portale del Sistan - LA RETE E IL TERRITORIO Luciano Fanfoni | Istat.
Introduzione a Linux Dr. Giovanni Stracquadnio
Sicurezza e Policy in Active Directory
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
Giuseppe Fabio Fortugno.
Interfaccia del file system
19/01/2014 Viste. 19/01/2014 Viste Le Viste Logiche o Viste o View possono essere definite come delle tabelle virtuali, i cui dati sono riaggregazioni.
File.
Secure Shell Giulia Carboni
Windows 2000 supporta i seguenti file system:
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Uso di openafs Come usare il tool openafs per accedere e gestire i propri files sotto AFS.
File System NTFS 5.0 Disco: unità fisica di memorizzazione
Le nuove funzioni della piattaforma Puntoedu lingue riservate ai Direttori dei corsi.
Corso di Laurea in Ingegneria per lAmbiente e il Territorio Informatica per lAmbiente e il Territorio Docente: Giandomenico Spezzano Tutor: Alfredo Cuzzocrea.
Organizzazione della Memoria (Unix) Text contiene le istruzioni in linguaggio macchina del codice eseguibile, può essere condiviso in caso di processi.
AFS Andrew File System.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
Sistemi Operativi - Introduzione 1 Il sistema operativo UNIX Dettagli e comandi avanzati Niccolò Battezzati Politecnico di Torino Dip. Automatica e Informatica.
Sistemi Operativi - Introduzione 1 Informazioni utili Per avere una distribuzione linux sul proprio pc: 1.
C.P.S.E. Caposala Bruno Simonelli C.P.S.Infer. Marzia Bellini
Gruppo Directory Services Rapporto dell'attivita' svolta - Marzo 2000.
Gli utenti esterni, (delegati, datori di lavoro, agenzie per il lavoro, enti, ecc), individuati con il ruolo di master è consentito gestire, la propria.
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
SEZIONE STUDENTE HOMEPAGE STUDENTE Lo studente ha la sola facoltà di registrarsi e fare il test. Inizierà il suo lavoro cliccando su REGISTRATI (figura.
Guida IIS 6 A cura di Nicola Del Re.
Il modulo ISO-ILL di ALEPH 500
Registrazione Per accedere al portale e gestire i dati della propria Istituzione Scolastica, Ente o Associazione, ogni utente deve necessariamente compilare.
Amministrazione della rete
Progettare un database
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
UNIVERSITA’ DEGLI STUDI DI PERUGIA
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Foglio elettronico Excel Livello avanzato
Amministrazione della rete: web server Apache
1 Amministrazione del sistema Creazione degli account al sistema. Comandi per la gestione degli utenti File per la gestione degli utenti, password shadow.
Lezione 1 Approccio al sistema operativo : la distribuzione Knoppix Live Cd Knoppix 3.6 Interfacce a caratteri e grafica: console e windows manager File.
Programmazione della shell pt.2
La gestione dei rifiuti secondo la normativa vigente
Costruzione di una semplice Agenda telefonica Elettronica Esercizio sull'uso delle principali system call Unix.
FTP File Transfer Protocol
Lezione 3 Struttura lessicale del linguaggio
Il Sistema Operativo Il Sistema Operativo è costituito dall’insieme dei programmi necessari per far funzionare tutto l’hardware del calcolatore e per nascondere.
Script di shell (bash).
Realizzato dagli stagisti media educator Per creare un utente andate su Amministrazione del sito -> Utenti -> Profili -> Nuovo utente. L'username.
Fabrizio Felici LAMP workshop GROsseto Linux Users Group.
1 Esercitazione Sistemi distribuiti: sistemi che risisedono su più calcolatori interconnessi da una rete di comunicazione Algoritmi distribuiti: programmi.
1 Il file system di Unix Caratteristiche generali dei FS comunemente usati da Unix/Linux.
STAGE INVERNALE 2005 GESTIONE DI SISTEMI DI SICUREZZA INFORMATICA. A CURA DI: MARIO MASCIARELLI STUDENTI: DAMIANO PITOLLI FABIO NARDELLA.
Logica F. orilia. Lezz Lunedì 4 Novembre 2013.
FTP1 FTP (File Transfer Protocol), implementato dai programmi ftp e ftpd, permette ad utenti di connettere sistemi remoti e trasferire files.
Registrazione degli ospiti INFN e gestione del database via web M.Corosu, A.Brunengo INFN Sezione di Genova Linguaggio di programmazione: perl Web server:
Ancora sulla shell. Shell e comandi La shell e' un programma che interpreta i comandi dell'utente. I comandi possono essere dati da terminale, oppure.
PiattaformePiattaformePiattaformePiattaforme Antonio Cisternino 28 Gennaio 2005 OpenSourceOpenSourceOpenSourceOpenSource e ProprietarieProprietarieProprietarieProprietarie.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Corso di SISTEMI OPERATIVI Dipartimento di Informatica e Scienze dell’Informazione 1 Syslog Il “registro di sistema” (system log, o anche syslog) e’ la.
Alex Marchetti Infrastruttura di supporto per l’accesso a un disco remoto Presentazione del progetto di: Reti di calcolatori L-S.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
Linguaggio SQL. Linguaggi per database La diffusione del modello relazionale ha favorito l’uso prevalente di linguaggi non procedurali: in questo modo.
28/06/2016Francesco Serafini INDICO Parte 2. 28/06/2016Francesco Serafini CREAZIONE EVENTI Gli eventi possono essere creati in qualsiasi categoria, che.
Transcript della presentazione:

TCP_Wrapper Le richieste per un determinato servizio (ad. es. telnet, ftp, rsh, etc.) vengono soddisfatte soltanto se lindirizzo IP del richiedente rientra tra quelli autorizzati ad accedere a quel servizio. I file di configurazione del TCP_Wrapper (detto anche tcpd) sono: /etc/hosts.deny /etc/hosts.allow /etc/xinetd.conf (o equivalente)

hosts.allow e hosts.deny Ogni riga dei file hosts.allow e hosts.deny contiene una regola del tipo: lista_servizi : lista_client [ : opzioni [: opzioni]] Il TCP_Wrapper si comporta così quando arriva una richiesta: if (richiesta soddisfa una o più regole in hosts.allow) accesso accordato; else if (richiesta soddisfa una o più regole di hosts.deny) accesso negato; else accesso accordato;

hosts.allow e hosts.deny In genere i sistemi Linux vengono forniti con hosts.allow e hosts.deny vuoti (o con sole righe di commento). In tal caso, per lalgoritmo precedente, laccesso viene sempre accordato. Si potrebbe decidere di permettere solo quello che è concesso da hosts.allow e negare tutto il resto. Ad es.: hosts.deny: ALL : ALL hosts.allow: sshd : ,

hosts.allow e hosts.deny Le opzioni permettono, tra laltro, di: eseguire un comando quando viene negato o concesso un servizio (ad esempio aggiornare un log) mostrare un banner personalizzato (ad esempio un messaggio di warning) cercare di ottenere lo username di chi cerca di accedere etc.

Utenti I file di configurazione fondamentali per la gestione degli utenti in un sistema unix sono: /etc/passwd /etc/group

passwd Il file /etc/passwd è un elenco di utenti, parole d'ordine, directory home (directory personali nel caso si utenti umani), shell e altre informazioni personali. La struttura dei record (righe) di questo file è molto semplice: utente:parola_d'ordine_cifrata:uid:gid:dati_personali: directory_home:shell

passwd Il significato dei campi è il seguente: 1.utente: è il nome utilizzato per identificare l'utente logico che accede al sistema. 2.parola_d'ordine_cifrata: è la parola d'ordine cifrata. Se questa indicazione manca, l'utente può accedere senza indicare alcuna parola d'ordine. 3.uid: è il numero identificativo dell'utente (User ID). 4.gid: è il numero identificativo del gruppo a cui appartiene l'utente (Group ID). 5.dati_personali: di solito, questo campo contiene solo l'indicazione del nominativo completo dell'utente (nome e cognome) 6.directory_home: la directory assegnata all'utente. 7.shell: la shell assegnata all'utente.

passwd Esempio: tizio:724AD9dGbG25k:502:502:Tizio Tizi:/home/tizio:/bin/bash L'utente tizio corrisponde al numero UID 502 e al numero GID 502; si chiama Tizio Tizi; la sua directory personale è /home/tizio/ ; la sua shell è /bin/bash. Di questo utente non si conosce niente altro che il nome e il cognome. Il fatto che UID e GID corrispondano dipende da una scelta organizzativa dell'amministratore del sistema.

group Il file /etc/group contiene l'elenco dei gruppi di utenti. La struttura delle righe di questo file è la seguente: gruppo:parola_d'ordine_cifrata:gid:lista_di_utenti Segue la descrizione dei campi: 1.gruppo: è il nome utilizzato per identificare il gruppo. 2.parola_d'ordine_cifrata: è la parola d'ordine cifrata. Di solito non viene utilizzata e di conseguenza non viene inserita. 3.gid: è il numero identificativo del gruppo. 4.lista_di_utenti: è la lista degli utenti che appartengono al gruppo. Si tratta di un elenco di nomi di utente separati da virgole.

group Esempi: tizio::502:tizio Si tratta di un caso molto semplice in cui il gruppo tizio non ha alcuna parola d'ordine e a esso appartiene solo un utente omonimo ( tizio appunto). users::100:tizio,caio,semproni In questo caso, gli utenti tizio, caio e semproni appartengono al gruppo users.

Password shadow Il meccanismo delle password shadow si basa su un principio molto semplice: nascondere le parole d'ordine cifrate ai processi che non hanno i privilegi dell'utente root. Infatti, nei sistemi in cui le password shadow non sono attivate, è il file /etc/passwd, leggibile a tutti i tipi di utenti, che contiene tali parole d'ordine cifrate. Il problema nasce dal fatto che è possibile scoprire la parola d'ordine degli utenti attraverso programmi specializzati che scandiscono un vocabolario alla ricerca di una parola che possa corrispondere alla parola d'ordine cifrata

Password shadow Con le password shadow attivate si aggiunge il file /etc/shadow a fianco del consueto /etc/passwd. In questo secondo file vengono tolte le parole d'ordine cifrate e al loro posto viene inserita una x, mentre nel file /etc/shadow, oltre alle parole d'ordine cifrate, vengono inserite altre informazioni sulle utenze che permettono di aumentare la sicurezza. La presenza del file /etc/shadow indica l'attivazione delle password shadow. I record di questo file sono organizzati in campi, separati attraverso il simbolo due punti ( : ), secondo la sintassi seguente: utente:parola_d'ordine_cifrata:modifica:valid_min: valid_max:preavviso:tempo_riserva:termine:riservato

Password shadow Significato dei campi: 1.utente: il nominativo dell'utente. 2.parola_d'ordine_cifrata: la parola d'ordine cifrata, quella tolta dal file /etc/passwd. 3.modifica: data in cui è stata modificata la parola d'ordine per l'ultima volta. 4.validità_minima: numero di giorni di validità minima della parola d'ordine; entro questo tempo, l'utente non può cambiare la parola d'ordine. 5.validità_massima: numero di giorni di validità massima della parola d'ordine; prima che trascorra questo tempo, l'utente deve cambiare la parola d'ordine. 6.preavviso: numero di giorni, prima della scadenza della parola d'ordine, durante i quali l'utente viene avvisato della necessità di modificarla. 7.tempo_di_riserva: durata massima di validità dell'utenza dopo che la parola d'ordine è scaduta. 8.termine: data di scadenza dell'utenza. 9.riservato: riservato per usi futuri.

Password shadow Esempio: tizio:wsLHjp.FutW0s:10459:0:30:7:10:10824: tizio: utente wsLHjp.FutW0s: password cifrata 10459: la password è stata modificata giorni a partire dal 1/1/1970 (ovvero il 21/8/1998) 0: lutente può cambiare password in ogni momento 30: trenta giorni di validità massima 7: sette giorni di preavviso 10: dieci giorni di riserva 10824: termine dellutenza il giorno 21/8/1999

Password shadow Per garantire la sicurezza è necessario che il file /etc/shadow appartenga all'utente root e abbia esclusivamente il permesso di lettura per il proprietario (400). Quando è attivo il sistema delle password shadow, il file /etc/passwd non dovrebbe contenere più le parole d'ordine cifrate. Al loro posto dovrebbe apparire una lettera x (minuscola), come nell'esempio seguente: root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin: daemon:x:2:2:daemon:/sbin:... tizio:x:1000:1000::/home/tizio:/bin/bash...