Antwoordt: sommige mensen denken het beter is om het laden van modules uit te schakelen om drivers te laden, omdat een inbreker een Trojan module of een andere module die de security van het systeem kan ondermijnen laden.
Alhoewel je root moet zijn om modules te laden. De module object files zijn ook enkel over-schrijfbaar door de root. Dit betekend dus dat de inbreker root priveleges nodig heeft om een module te laden. Als de inbreker eenmaal root priveleges heeft dan zijn er serieuzere dingen om je zorgen over te maken i.p.v. de modules die hij wil laden
Modules zijn voor het dynamisch laden van support voor een willekeurige devices die misschien zelden wordt gebruikt. Op server machines, of firewalls bijvoorbeeld is dit niet echt gewenst. Om deze redenen is het beter de support direct in de kernel mee te compileren. Modules zijn ook langzamer dan support direct in de kernel mee gecompileerd.
Antwoord: Zie
Root Security. Dit is
opzettelijk gedaan om remote gebruikers die en poging doen om te connecten met
telnet
naar jou machine als root
, wat zeer onveilig is.
Vergeet niet: Dat potentiele inbrekers de tijd hebben, en
programma's hebben om jou pas-woord te vinden.
De /etc/passwd
file wordt dan gebruikt om gebruikers en groepen Namen op
te slaan, gebruikt door programma's zoals /bin/ls
om het gebruikers nummer
om te zetten in een gebruikers naam bij een directory uitvoer.
De /etc/shadow
file bevat enkel de gebruikersnaam en
zijn/haar pas-woord, en misschien andere accounts gegevens zoals
wanneer het account vervalt enz.
Om shadow passwords mogelijk te maken run dan pwconv
als
root en /etc/shadow
bestaat nu als het goed is en wordt gebruikt
door applications. Sinds RH 4.2 en daar boven, worden de PAM modules automatisch
aangepast voor het gebruik van /etc/passwd
naar de shadow passwords
zonder iets anders te veranderen.
Sinds je belangstelling in het beveiligen van je pas-woorden, misschien
heb je dan ook interesse in het maken van goede pas-woorden. Voor dit kun je
gebruik maken van pam_cracklib
module, welke een stukje is van PAM.
Het draait je pas-woord tegen een Crack bibliotheek om je te helpen met het besluiten
of je pas-woord makkelijk raadbaar is.
Antwoord:
1.Haal SSLeay 0.8.0 of later van ftp://ftp.psy.uq.oz.au/pub/Crypto/SSL
2.Bouw, test en installeer het!
3.Haal de Apache 1.2.5 source
4.Haal Apache SSLeay extensies van ftp://ftp.ox.ac.uk/pub/crypto/SSL/
5. Pak het uit in de apache-1.2.5 source directorie en patch Apache als in de README.
6.Configureren en bouwen.
Je kan ook Replay Associates proberen welke vele voor gebouwde pakketjes heeft en is gelocaliseerd buiten de VS.
Antwoord: De Red Hat distributie, vooral RH5.0, hebben een groot aantal tooltjes om de instellingen van gebruikers accounts te veranderen.
pwconv
en unpwconv
programma's kunnen worden gebruikt voor
het converteren tussen shadow en non-shadowed pas-woorden.pwck
en grpck
programma's kunnen worden gebruikt om de organisatie van
de passwd
en group
files te verificeren.useradd
, usermod
, en userdel
programma's kunnen worden
gebruikt om gebruikers account toe te voegen, te verwijderen of te veranderen. De
groupadd
, groupmod
, en groupdel
programma's doen het zelfde
maar dan voor groepen.gpasswd
.Alle programma's zijn "shadow-aware" -- dit is, als je schadow inschakeld
gebruiken ze /etc/shadow
voor pas-woord informatie, anders niet.
Zie de respectievelijke man pagina voor meer informatie.
I wet dat je http://www.apacheweek.org niet kende, of wel?
Je vindt meer informatie over gebruikers verificatie op http://www.apacheweek.com/features/userauth ook op de web server security tips van http://www.apache.org/docs/misc/security_tips.html