Verder Terug Inhoud

13. Frequently Asked Questions

  1. Is het veiliger om een driver in de kernel te compileren dan er een module van te maken?

    Antwoordt: sommige mensen denken het beter is om het laden van modules uit te schakelen om drivers te laden, omdat een inbreker een Trojan module of een andere module die de security van het systeem kan ondermijnen laden.

    Alhoewel je root moet zijn om modules te laden. De module object files zijn ook enkel over-schrijfbaar door de root. Dit betekend dus dat de inbreker root priveleges nodig heeft om een module te laden. Als de inbreker eenmaal root priveleges heeft dan zijn er serieuzere dingen om je zorgen over te maken i.p.v. de modules die hij wil laden

    Modules zijn voor het dynamisch laden van support voor een willekeurige devices die misschien zelden wordt gebruikt. Op server machines, of firewalls bijvoorbeeld is dit niet echt gewenst. Om deze redenen is het beter de support direct in de kernel mee te compileren. Modules zijn ook langzamer dan support direct in de kernel mee gecompileerd.

  2. Waarom mislukt altijd het inloggen als root van remote machineas ?

    Antwoord: Zie Root Security. Dit is opzettelijk gedaan om remote gebruikers die en poging doen om te connecten met telnet naar jou machine als root, wat zeer onveilig is. Vergeet niet: Dat potentiele inbrekers de tijd hebben, en programma's hebben om jou pas-woord te vinden.

    De /etc/passwd file wordt dan gebruikt om gebruikers en groepen Namen op te slaan, gebruikt door programma's zoals /bin/ls om het gebruikers nummer om te zetten in een gebruikers naam bij een directory uitvoer.

    De /etc/shadow file bevat enkel de gebruikersnaam en zijn/haar pas-woord, en misschien andere accounts gegevens zoals wanneer het account vervalt enz.

    Om shadow passwords mogelijk te maken run dan pwconv als root en /etc/shadow bestaat nu als het goed is en wordt gebruikt door applications. Sinds RH 4.2 en daar boven, worden de PAM modules automatisch aangepast voor het gebruik van /etc/passwd naar de shadow passwords zonder iets anders te veranderen.

    Sinds je belangstelling in het beveiligen van je pas-woorden, misschien heb je dan ook interesse in het maken van goede pas-woorden. Voor dit kun je gebruik maken van pam_cracklib module, welke een stukje is van PAM. Het draait je pas-woord tegen een Crack bibliotheek om je te helpen met het besluiten of je pas-woord makkelijk raadbaar is.

  3. Hoe kan ik in Apache SSL extensies aanzetten?

    Antwoord:

    1.Haal SSLeay 0.8.0 of later van ftp://ftp.psy.uq.oz.au/pub/Crypto/SSL

    2.Bouw, test en installeer het!

    3.Haal de Apache 1.2.5 source

    4.Haal Apache SSLeay extensies van ftp://ftp.ox.ac.uk/pub/crypto/SSL/

    5. Pak het uit in de apache-1.2.5 source directorie en patch Apache als in de README.

    6.Configureren en bouwen.

    Je kan ook Replay Associates proberen welke vele voor gebouwde pakketjes heeft en is gelocaliseerd buiten de VS.

  4. Hoe kan ik gebruikers accounts manipuleren, en ook mijn security bewaren?

    Antwoord: De Red Hat distributie, vooral RH5.0, hebben een groot aantal tooltjes om de instellingen van gebruikers accounts te veranderen.

    Alle programma's zijn "shadow-aware" -- dit is, als je schadow inschakeld gebruiken ze /etc/shadow voor pas-woord informatie, anders niet.

    Zie de respectievelijke man pagina voor meer informatie.

  5. Hoe kan ik sommige HTML documenten beschermen met Apache?

    I wet dat je http://www.apacheweek.org niet kende, of wel?

    Je vindt meer informatie over gebruikers verificatie op http://www.apacheweek.com/features/userauth ook op de web server security tips van http://www.apache.org/docs/misc/security_tips.html


Verder Terug Inhoud