Debian e il controllo di servizi e demoni: differenze tra le versioni

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca
mNessun oggetto della modifica
Riga 1: Riga 1:
{{stub}}
==Zmo==
Mi chiamo simone, sono toscano e ho 26 anni. Lavoro da un anno come tecnico hardware. La sera adoro scrivere doc fino a tardi ma solo tenendo in sottofondo film di Lino Banfi.


Uno dei primi passi da affrontare subito l' installazione della nostra Debian dovrebbe essere quello di accertarsi di quali servizi e demoni vengono lanciati dal sistema. Questa operazione permette un controllo migliore della sicurezza della nostra macchina ed una minore esposizione a rischi legati a intrusioni.
==Progetti, speranze e affini==
===Trashware===
Recuperare hardware datato, obsoleto o semplicemente fuoriuso, riassestarlo, installarci software libero e darlo a istituti, scuole etc.. Chi, nei pressi di firenze o della provincia, dovesse leggere interessato queste righe, mi contatti.


In questa breve guida vedremo come controllare i servizi attivi, come eliminare quelli non necessari e come rendere pi� sicuri quelli che intendiamo utilizzare.
==Contatti==
; Mail: [mailto:zmo.rupert@gmail.com zmo.rupert@gmail.com]<br>
; Msn ''(mail & msgr)'': [mailto:zimon252_@hotmail.com zimon252_@hotmail.com]<br>


Buona lettura & happy debian!


=Concetti di base=
==Le mie guide==
==Servizi & Demoni==
'''1''' [http://guide.debianizzati.org/index.php/Condivisione_risorse_con_Samba Condivisione risorse con Samba]<br>
In un sistema operativo si definisce "servizio" (o anche "demone") un processo in background che gira autonomamente, senza intervento da parte dell' utente, o comunque con una interazione ridotta al minimo. Un esempio di servizo &egrave; il server web Apache: il server viene controllato dal demone "httpd" che gira in background, resta in ascolto sulla porta indicata e serve le pagine richieste.
'''2''' [http://guide.debianizzati.org/index.php/Openvpn Openvpn]


=Strumenti=
GNU/Linux fornisce una nutrita schiera di programmi che ci permettono di intergire con i servizi attivi sulla nostra macchina. Di seguito riporto quelli pi usati nell' amministrazione di un sistema Debian.


==netstat==


Netstat uno dei programmi pi utilizzati ed utili: permette di elencare tutta una serie di informazioni utili (sockets aperti, routing tables, processi, ecc...). Per il nostro scopo utilizzeremo netstat per ottenere un elenco di tutte le connessioni di rete aperte sulla nostra macchina. Ottenere queste informazioni il primo passo per conoscere nel dettaglio cosa succede all' interno del nostro sistema operativo.


Ora cerchiamo tutte le connessioni di rete in ascolto (stato LISTEN) sul nostro sistema.


<pre># netstat -l |grep tcp
tcp        0      0 *:netbios-ssn          *:*                    LISTEN
tcp        0      0 *:5900                  *:*                    LISTEN
tcp        0      0 *:www                  *:*                    LISTEN
tcp        0      0 *:sieve                *:*                    LISTEN
tcp        0      0 *:ssh                  *:*                    LISTEN
tcp        0      0 localhost.localdom:8118 *:*                    LISTEN
tcp        0      0 *:ipp                  *:*                    LISTEN
tcp        0      0 localhost.localdom:smtp *:*                    LISTEN
tcp        0      0 *:microsoft-ds          *:*                    LISTEN</pre>


Ho scelto di limitare l' output alle sole connessioni in attesa di connessione. Potete anche provare ad utilizzare i comandi '''netstat -a''', '''netstat -l''', '''netstat -l |grep tcp''', ecc...


Le colonne da prendere in esame sono (in questo esempio) la terza e la quarta. La terza colonna riporta l' accoppiata indirizzo+porta su cui un ascolto il servizio.


Se osserviamo la prima linea dell' output, la terza colonna indica come coppia indirizzo+porta il testo '''*:netbios-ssn''': questo significa che attivo un servizio in ascolto per qualsiasi (*) indirizzo di rete configurato sulla macchina e che questo servizio associato alla porta '''netbios-ssn'''.


Nelle altre righe possiamo notare che, nella colonna degli indirizzi, oltre al "*" (che indica ''qualsiasi indirizzo'') compare anche ''localhost.localdomain''. Netstat tenta di risolvere gli indirizzi ip e reperisce questo hostname dal file '''/etc/hosts''', per cui localhost.localdomain corrisponde (nel mio esempio) all' indirizzo dell' interfaccia di loopback (127.0.0.1), come possiamo verificare con un semplice
==TCPA==
 
; Mailing: [http://itlists.org/mailman/listinfo/no-tcpa No-Tcpa]
<pre>$ cat /etc/hosts |grep localhost.localdomain
; Irc Chan: '''#no-tcpa''' ''at'' [http://freenode.net/ irc.freenode.net]
127.0.0.1 localhost.localdomain localhost debby</pre>
 
&Egrave; interessante notare come per alcune porte venga riportato un valore numerico, mentre per altre un valore alfanumerico.
 
Valore numerico:
<pre>tcp        0      0 *:5900                  *:*                    LISTEN</pre>
Valore alfanumerico:
<pre>tcp        0      0 *:netbios-ssn          *:*                    LISTEN</pre>
 
Questo comportamento di netstat � presto spiegato: quando il programma rileva un servizio in ascolto su una porta (ad esempio la porta 5900), cerca una corrispondenza con la stessa all' interno del file ''/etc/services''.
 
Il file ''services'' � un file testuale che associa un numero di porta numerico alla descrizione alfanumerica del servizio associato alla stessa.
 
Se vogliamo vedere a quale porta corrisponda il dato ''netbios-ssn'' dell' esempio precedente, � sufficiente cercarlo all' interno del file services:
 
<pre>$ cat /etc/services |grep netbios-ssn
netbios-ssn    139/tcp                        # NETBIOS session service
netbios-ssn    139/udp</pre>
 
Nel nostro esempio, dato che la porta era di tipo TCP, il valore cercato � il primo ottenuto.
 
Agendo sul file services possiamo quindi assegnare un valore descrittivo alle porte riportate solo con il valore numerico. Ad esempio tornando alla porta 5900, probabilmente vorremo associarla al servizio ad essa associata (vnc).
 
Sar� quindi sufficiente editare il file services ed aggiungere la linea:
 
<pre>vnc-server      5900/tcp        vnc-server      # TightVNC Server</pre>
 
A questo punto avremo realizzato l' associazione porta/descrizione:
 
<pre>~# netstat -l |grep tcp
[...]
tcp        0      0 *:vnc-server            *:*                    LISTEN
[...]</pre>
 
Per quanto riguarda la quarta colonna, nell' esempio precedente possiamo vedere che il valore � identico per tutti i servizi e cio� '''*:*'''. Questo significa che il servizio � pronto a ricevere connessioni da qualsiasi indirizzo ip e da qualsiasi porta ad esso associata.
 
Notiamo a questo punto che alcuni dei servizi avviati sono in ascolto su qualsiasi indirizzo ip configurato sulla nostra macchina (*), mentre alcuni sono legati (si dice anche binding) all' indirizzo ''localhost.localdomain'' che abbiamo visto prima corrispondere all' indirizzo di loopback (127.0.0.1).
 
Quando un servizio � in ascolto unicamente sull' interfaccia di loopback significa che sar� raggiungibile unicamente attraverso quell' interfaccia. Questo ci garantisce che l'unico host in grado di contattare il servizio � la stessa macchina che lo ha in esecuzione.
 
Nell' esempio di prima i servizi raggiungibili unicamente dall' interfaccia di loopback sono '''smtp''' e '''8118'''. Come impareremo a verificare pi� tardi, si tratta rispettivamente del server di posta '''exim''' e del proxy '''privoxy'''.
 
==lsof==
 
Se con '''netstat''' siamo in grado di monitorare quali servizi sono in ascolto sulla nostra macchina, � anche indispensabile sapere quale programma abbia lanciato e controlli ogni singolo servizio.
 
Una caratteristica peculiare dei sistemi operativi derivati da Unix (tra cui appunto GNU/Linux) � che qualsiasi elemnto del sistema viene visto come se fosse un file. Abbiamo files veri e propri (ad es.: pippo.txt), abbiamo i dispositivi hardware (si trovano in /dev, e sono rappresentati da file veri e propri) ed abbiamo le connessioni di rete (anche queste sono veri e propri file).
 
Approfittando di questa caratteristica di GNU/Linux, possiamo investigare in maniera approfondita sui nostri servizi: se per il sistema operativo si tratta di files allora possiamo sapere chi li ha creati e chi li ha aperti.
 
Lo strumento principe per questo scopo � '''lsof'''. Come per la maggior parte dei comandi GNU, lsof � una abbreviazione (in questo caso ricorsiva!) della descrizione del comando: lsof = LS Open Files, cio� LiSt Open Files (elenca i files aperti).
 
Dato che le connessioni di rete sono rappresentate da veri e propri files, possiamo usare lsof per ottenere informazioni su di esse.
 
Poniamo il caso di voler ottenere informazioni sul servizio:
 
<pre>tcp        0      0 *:netbios-ssn          *:*                    LISTEN</pre>
 
Sar� sufficiente utilizzare lsof:
 
<pre># lsof -i |grep netbios-ssn
smbd      4089        root  21u  IPv4  8082      TCP *:netbios-ssn (LISTEN)</pre>
 
In questo modo possiamo vedere che il servizio in ascolto sulla porta associata a '''netbios-ssn''' (la porta 139) � controllato dal programma '''smbd'''.
 
==Apt System==
 
=Un esempio concreto=
=Cenni ad altri strumenti=
==Livello rete==
==Livello applicazione==
 
 
----
[[Utente:Keltik|Keltik]] 05:26, Giu 23, 2005 (EDT)

Versione delle 20:58, 6 nov 2005

Zmo

Mi chiamo simone, sono toscano e ho 26 anni. Lavoro da un anno come tecnico hardware. La sera adoro scrivere doc fino a tardi ma solo tenendo in sottofondo film di Lino Banfi.

Progetti, speranze e affini

Trashware

Recuperare hardware datato, obsoleto o semplicemente fuoriuso, riassestarlo, installarci software libero e darlo a istituti, scuole etc.. Chi, nei pressi di firenze o della provincia, dovesse leggere interessato queste righe, mi contatti.

Contatti

Mail
zmo.rupert@gmail.com
Msn (mail & msgr)
zimon252_@hotmail.com


Le mie guide

1 Condivisione risorse con Samba
2 Openvpn





TCPA

Mailing
No-Tcpa
Irc Chan
#no-tcpa at irc.freenode.net