HardNasDebianSamba: differenze tra le versioni

Vai alla navigazione Vai alla ricerca
m
revisione stilistica
Nessun oggetto della modifica
m (revisione stilistica)
Riga 1: Riga 1:
== Nas Debian Samba kernel/P-Realtime PaXctl==
{{Versioni compatibili|Buster}}


Lo scopo di questa guida è creare, con un PC a 64-bit (''amd64'') in cui è installato GNU/Linux Debian 10, un [[NAS]] di rete con condivisione [[Samba]] da utilizzare nella propria LAN con alcuni accorgimenti alla sicurezza informatica tramite [[kernel]] e [[patch]] realtime per il sistema Linux, amministrabile da remoto tramite [[SSH|ssh]].<br/>
La sicurezza informatica è un processo e non un prodotto e solo aumentando la propria security IT con l'insieme di tool e stratagemmi si ottiene un buon livello di IT.<br/>
Non indicherò come [[installare Debian]], perché già ci sono guide in questo sito che tramite screenshot guidato gli utenti alle prime armi per realizzare l'obbiettivo.


----
Per condividere con il mondo macosx, tramite <code>netatalk</code>, rimando a [[HardNasDebianNetatalk|quest'altra guida]].


Lo scopo di questa guida è creare, con un pc amd64bit in cui è installato GnuDebian 10, un nas di rete con condivisione samba da utilizzare nella propria lan con alcuni accorgimenti alla sicurezza informatica tramite kernel e patch realtime per il sistema Linux, amministrabile da remoto tramite ssh.
== Nas Debian Samba kernel/P-Realtime PaXctl==
La sicurezza informatica è un processo e non un prodotto e solo aumentando la propria security IT con l'insieme di tool e stratagemmi si ottiene un buon livello di IT.
Non indicherò come installare Debian perchè già ci sono guide in questo sito che tramite screenshot guidato gli utenti alle prime armi per realizzare l'obbiettivo.


Sperando che avete messo una buona password di root e utente alfanumerica maggiore di 20 caratteri iniziamo l'installazione dei tool e la configurazione.
Sperando che abbiate messo una buona password di root e utente alfanumerica maggiore di 20 caratteri, iniziamo l'installazione dei tool e la configurazione.<br/>
Per prima e buona cosa occorre aggiornare il DB dei pacchetti e aggiornare il sistema da amministratore root prendo il terminale.
Per prima e buona cosa occorre aggiornare il DB dei [[pacchetto|pacchetti]] e aggiornare il sistema da [[privilegi di amministrazione|amministratore root]] prendo il terminale.


  su ---> comando per diventare root
su -                ---> comando per diventare root


  apt-get update ---> comando per aggiornare la lista pacchetti disponibili da scaricare dai repository
  apt-get update       ---> comando per aggiornare la lista pacchetti disponibili da scaricare dai repository
apt-get dist-upgrade ---> aggiornamento dei programmi già installati nel PC con Debian


apt-get upgrade ---> aggiornamento dei programmi già installati nel pc con debian
=== ssh, fail2ban, clamav, rkhunter ===


Ora che il sistema è aggiornato andiamo a installare il [[pacchetto]] <code>openssh-server</code>, per poter amministrare da remoto il nostro sistema in futuro, e le protezioni per evitare attacchi al servizio [[ssh]]; non mi dilungo sul file di configurazioni sshd nello specifico, perché ci sono guide specifiche solo per ssh.


Ora che il sistema è aggiornato andiamo a installare il openssh-server per poter amministrare da remoto il nostro sistema in futuro e le protezioni per evitare attacchi al servizio ssh,non mi dilungo sul file di configurazioni sshd nello specifico perchè ci sono guide specifiche solo per ssh.
apt-get install openssh-server fail2ban clamav


  apt-get install openssh-server fail2ban clamav
Dopo aver installato [https://www.clamav.net/ clamav] utilizzabile da riga di comando per controllare virus nei file di condivisione, per sicurezza cambiamo la porta di default di ssh editando il file apposito.


Dopo aver installato clamav utilizzabile da riga di comando per controllare virus nei file di condivisione [https://www.clamav.net/] per sicurezza cambiamo la porta di default di ssh editando il file apposito.
cd /etc/ssh/


cd /etc/ssh/
editiamo con [[nano|pico]], strumento da riga di comando per modificare un file di testo, il config di sshd (<code>/etc/ssh/sshd_config</code>) cambiando la porta con un numero a noi familiare togliendo il carattere <code>#</code> (che introduce un commento). In questo esempio scelgo 82, l'importante è che non lasciate la porta di default di ssh.


editiamo con pico, strumento da riga di comando per modificare un file di testo il config di sshd cambiando la porta con un numero a noi familiare togliendo #.
pico sshd_config
Inserisco 82 l'importante è che non lasciate la porta di default di ssh.


pico sshd_config. ---> #Port 22 ---> Port 82
#Port 22 ---> da sostituirsi con: ---> Port 82


Modificato il file installiamo rkhunter uno strumento utile per mantenere il nostro NAS sotto controllo da possibili rootkit. Rkhunter[https://en.wikipedia.org/wiki/Rkhunter] è uno strumento utilizzabile da riga di comando per scansionare il sistema cosi da tener sotto controllo che non ci siano intromissioni non autorizzate.
Modificato il file installiamo <code>rkhunter</code> uno strumento utile per mantenere il nostro NAS sotto controllo da possibili rootkit. [https://en.wikipedia.org/wiki/Rkhunter Rkhunter] è uno strumento utilizzabile da riga di comando per scansionare il sistema cosi da tener sotto controllo che non ci siano intromissioni non autorizzate.


  apt-get install rkhunter ---> comando per installare lo scan per rootkit-trojan,..ecc
  apt-get install rkhunter ---> comando per installare lo scan per rootkit-trojan, ecc.


Riavviate il pc
Riavviate il PC.


Riaprite il terminale editiamo il file resolv.conf mettendo nameserver 9.9.9.9 [https://www.quad9.net/] cambiare i dns rispetto a quelli forniti da provider si guadagna in velocità di aggiornamenti e sicurezza dato che questi hanno maggior controlli durante l'interrogazione.
Riaprite il terminale editiamo il file <code>resolv.conf</code> mettendo nameserver 9.9.9.9 [https://www.quad9.net/] cambiare i [[dns]] rispetto a quelli forniti da provider si guadagna in velocità di aggiornamenti e sicurezza dato che questi hanno maggior controlli durante l'interrogazione.


<code>cd /etc/</code>
cd /etc/


  su ---> pico resolv.conf
  su -
pico resolv.conf


Sempre dal terminale installiamo flags paxctl [https://en.wikipedia.org/wiki/Grsecurity#PaX] - ASLR e il kernel PT
=== paxctl ===


  apt-get install paxctl ---> da root
Sempre dal terminale, come [[privilegi di amministrazione|amministratori]], installiamo flags paxctl [https://en.wikipedia.org/wiki/Grsecurity#PaX] - ASLR e il kernel PT
 
apt-get install paxctl ---> da root


Per semplicità potete usare anche synaptic
Per semplicità potete usare anche synaptic


<code>synaptic-pkexec</code>
synaptic-pkexec


nel cerca scrivete kernel e trovate la riga linux-image-4.19.0-5-rt-amd64 e linux-headers-4.19.0-rt-amd64 e selezionateli per l'installazione quindi applica.
nel cerca scrivete kernel e trovate la riga <code>linux-image-4.19.0-5-rt-amd64</code> e <code>linux-headers-4.19.0-rt-amd64</code> e selezionateli per l'installazione, quindi applica.
Riavviate il pc alla fine dell'installazione dei pacchetti e troverete da terminale lanciando uname-a il nuovo kernel con la dicitura RT e la patch paxctl installata, inoltre lanciando un ssh da un vostro pc della rete verso l'ip del nas alla porta da voi modificata, troverete il servizio ssh in ascolto che inserito user e password vi permettere per i prossimi accessi crittografati di manutenzione di aggiornare la distro, scansionare con clamav e rkhunter per star sicuri che il nas è in buono stato di sicurezza. Per i comandi relativi alla riga di comando man rkhunter e man clamav vi saranno di aiuto. Il kernel RT rende la macchina, dedicata solo a funzione NAS, più rattiva per il servizio di samba.


  uname -a ---> comando per stampare la versione di kernel e altri info riguardanti l'architettura
Riavviate il PC alla fine dell'installazione dei pacchetti e troverete da terminale lanciando <code>uname -a</code> il nuovo kernel con la dicitura RT e la patch paxctl installata, inoltre lanciando un ssh da un vostro PC della rete verso l'ip del nas alla porta da voi modificata, troverete il servizio [[SSH|ssh]] in ascolto che inserito user e password vi permettere per i prossimi accessi crittografati di manutenzione di aggiornare la distro, scansionare con clamav e rkhunter per star sicuri che il nas è in buono stato di sicurezza.<br/>
Per i comandi relativi alla riga di comando <code>man rkhunter</code> e <code>man clamav</code> vi saranno di aiuto. Il kernel RT rende la macchina, dedicata solo a funzione [[NAS]], più rattiva per il servizio di [[samba]].
 
uname -a ---> comando per stampare la versione di kernel e altri info riguardanti l'architettura


Ip address è il comando per visualizzare il vostro indirizzo IP del nas a cui far riferimento per la lan.
Ip address è il comando per visualizzare il vostro indirizzo IP del nas a cui far riferimento per la lan.


  ip address ---> comando per indirizzo ip, ifconfig è stato tolto
ip address ---> comando per indirizzo ip, ifconfig è stato tolto
 
=== Lato client ===


Dai vostri pc con windows potete utilizzare putty per accedervi, se avete macosx o linux da riga di comando basta lanciare il seguente comando dove -p indica la porta da voi cambiata, utente--> l'utente che avete nel vostro nas e l'indirizzo ip della macchina.
Dai vostri PC con windows potete utilizzare putty per accedervi, se avete macosx o linux da riga di comando basta lanciare il seguente comando dove -p indica la porta da voi cambiata, utente --> l'utente che avete nel vostro nas e l'indirizzo ip della macchina.
ssh -p 82 utente@192.168.X.X


<code>ssh -p 82 utente@192.168.X.X</code>
== Samba ==


Installiamo il server Samba e creiamo l'utente e la cartella da condividere nel file di configurazione apposito in seconda battuta installiamo htop,utile strumento a colori da riga di comando per monitorare la nostra macchina durante l'utilizzo come NAS.
Installiamo il server [[Samba]] e creiamo l'utente e la cartella da condividere nel file di configurazione apposito in seconda battuta installiamo <code>htop</code>, utile strumento a colori da riga di comando per monitorare la nostra macchina durante l'utilizzo come [[NAS]].


  apt-get install samba cifs-utils htop
  apt-get install samba cifs-utils htop
Riga 70: Riga 81:
Ultimo passaggio prima di essere operativi nella condivisione dei file andiamo a editare sempre come root il file di samba.
Ultimo passaggio prima di essere operativi nella condivisione dei file andiamo a editare sempre come root il file di samba.


<code>cd /etc/samba/</code>
cd /etc/samba/


<code>pico smb.conf</code>
pico smb.conf


In Debian è già presente nella home la cartella Pubblici per esempio condivideremo questa inserendo nel file smb il percorso della cartella.
In Debian è già presente nella home la cartella Pubblici per esempio condivideremo questa inserendo nel file smb il percorso della cartella.<br/>
Il file di configurazione di samba è vasto di configurazione, sta all'utente smanettone documentarsi su man per creare una configurazione ad hoc.
Il file di configurazione di samba è vasto di configurazione, sta all'utente smanettone documentarsi su man per creare una configurazione ad hoc.<br/>
Può esservi utile questo link [[http://guide.debianizzati.org/index.php/SAMBA:_configurazione_lato_server]]
Può esservi utile [[SAMBA:_configurazione_lato_server|questa guida]].


editate come root quindi con il comando "su" il file con pico o altro editor semplice a voi simpatico e cambiate
editate come root quindi con il comando "su" il file con pico o altro editor semplice a voi simpatico e cambiate


# Change this to the workgroup/NT-domain name your Samba server will part of
# Change this to the workgroup/NT-domain name your Samba server will part of
  workgroup = WORKGROUP ---> nel vostro workgroup
workgroup = WORKGROUP ---> nel vostro workgroup


e aggiungete queste righe incui si indica il percorso della cartella da personalizzare con le vostre impostazioni.
e aggiungete queste righe incui si indica il percorso della cartella da personalizzare con le vostre impostazioni.
Se avete cercato la voce samba probabilmente avrete pc windows, il cryptolocker nelle ultime varianti colpisce le condivisioni samba ondevitare problemi tenete sempre la password nelle condivisioni e ai pc windows create utenti ospiti o in sola lettura ondevitare il rovino di tutti i file condivisi in caso di attacco.
Se avete cercato la voce samba probabilmente avrete PC windows, il cryptolocker nelle ultime varianti colpisce le condivisioni samba ondevitare problemi tenete sempre la password nelle condivisioni e ai PC windows create utenti ospiti o in sola lettura ondevitare il rovino di tutti i file condivisi in caso di attacco.
 
[global]


netbios name = HardNasLinuxRT
[global]
netbios aliases = HardNasLinuxRT
security = user
  netbios name = HardNasLinuxRT
 
  netbios aliases = HardNasLinuxRT
read only = no
  security = user
 
[pubblici]
  read only = no
[pubblici]
   comment = NasHardLinuxRT
   comment = NasHardLinuxRT
   path = /home/pubblici
   path = /home/pubblici
Riga 103: Riga 114:
   valid users = test
   valid users = test


Salvati i cambiamenti è rimasto solo di inserire una password per l'utente di samba con l'apposito comando,esempio utente test.
Salvati i cambiamenti è rimasto solo di inserire una password per l'utente di samba con l'apposito comando, esempio utente test.
 
smbpasswd -a test ---> comando per diventare root
 
riavviate il PC al riavvio trovere il PC condiviso che richiede l'user e password di samba per l'accesso al disco - smb://192.168.X.X  .


  smbpasswd -a test ---> comando per diventare root
systemctl reboot ---> comando per riavviare debian10


riavviate il pc al riavvio trovere il pc condiviso che richiede l'user e password di samba per l'accesso al disco - smb://192.168.X.X  .
== Conclusioni ==


  systemctl reboot ---> comando per riavviare debian10
In questo modo avete un PC con linux Debian con accesso privato ssh, protezione da bruteforce, e protezione a livello kernel e maggiori performance con la patch RT.<br/>
In periodo di manutenzione aggiornamento connettetevi tramite user ssh e controllate il vostro NAS con <code>clamav</code> e <code>rkunter</code>, e tenere aggiornato tramite [[apt-get]] il vostro sistema con i comandi soliti da root <code>apt-get update</code> ---> <code>apt-get upgrade</code> --> <code>apt-get dist-upgrade</code>.


In questo modo avete un pc con linux Debian con accesso privato ssh, protezione da bruteforce, e protezione a livello kernel e maggiori performance con la patch RT. In periodo di manutenzione aggiornamento connettetevi tramite user ssh e controllate il vostro NAS con clamav e rkunter e tenere aggiornato tramite apt-get il vostro sistema con i comandi soliti da root apt-get update ---> apt-get upgrade --> apt-get dist-upgrade.
{{Autori
|Autore=[[Utente:Ryuw|fabio carletti aka Ryuw]] 15:44, 21 ago 2019 (CEST)
}}


--[[Utente:Ryuw|fabio carletti aka Ryuw]] 15:44, 21 ago 2019 (CEST)
[[Categoria:Condivisione risorse]][[Categoria:Samba]]
3 581

contributi

Menu di navigazione