#LANGUAGE it
<
>
<>
<>
= Introduzione =
Anche se '''Ubuntu''' è fornito come sistema sicuro e pronto all'uso, molte persone hanno la necessità di offrire servizi sui loro computer, come ad esempio l'esecuzione di un [[Server/Ftp|server FTP]] o [[Server/Apache|Apache]]. Lo scopo di questa pagina è illustrare agli utenti alcune modifiche da apportare alle impostazioni per consentire l'esecuzione di tali servizi.
= Memoria condivisa =
Per impostazione predefinita, `/dev/shm` è montato in lettura/scrittura. Recenti discussioni su mailing list dedicate alla sicurezza hanno evidenziato la possibilità che `/dev/shm` possa essere sfruttato per attacchi contro servizi in esecuzione, come ad esempio '''httpd'''. Inoltre non vi è alcuna necessità di montarlo in lettura/scrittura. Per modificare questa impostazione, è necessario editare con i [[AmministrazioneSistema/PrivilegiDiAmministrazione|privilegi di amministrazione]] e con un [[Ufficio/EditorDiTesto|editor di testo]] il file `/etc/fstab` in modo da includere la riga seguente:{{{
# Permissions setting for /dev/shm
none /dev/shm tmpfs rw,nosuid,nodev,noexec 0 0
}}}
Le modifiche avranno effetto al successivo riavvio, oppure è possibile rimontare manualmente `/dev/shm`.
= Login SSH come root =
Questo non è un problema grave, visto che persino '''OpenBSD''' viene fornito permettendo il login come ''root'' (sebbene la documentazione suggerisca di rimuoverlo) e che '''Ubuntu''' non viene fornito con ''root'' abilitato in modo predefinito. Inoltre in diversi ambienti è procedura standard creare un account ''root'', anche se mai usato. Qualora venga creato un account ''root'' e si sta usando ''sshd'', modificare il file con i [[AmministrazioneSistema/PrivilegiDiAmministrazione|privilegi di amministrazione]] e con un [[Ufficio/EditorDiTesto|editor di testo]] il file `/etc/ssh/sshd_config` e sostituire la seguente riga:{{{
PermitRootLogin yes
}}}
con:{{{
PermitRootLogin no
}}}
Affinché la modifica abbia effetto è necessario riavviare il server ''OpenSSH'', operazione che può essere effettuata eseguendo da terminale:{{{
sudo systemctl restart ssh
}}}
{{{#!wiki note
Per maggiori dettagli e per impostare dei permessi più autorizzativi, consultare la pagina manuale, da terminale ''man sshd_config''
}}}
= Programma «su» disponibile a utenti non-amministratori =
Questo non è un problema di per sé, ma potrebbe essere un rischio qualora siano presenti nel sistema degli account con password deboli. Infatti l'accesso tramite '''su''' potrebbe essere guadagnato da utenti malintenzionati e/o software malevoli. Per negare agli utenti non-amministratori l'accesso a '''su''', digitare quanto segue in un [[AmministrazioneSistema/Terminale|terminale]]:{{{
sudo chown root:admin /bin/su
sudo chmod 04750 /bin/su
}}}
= Ulteriori risorse =
* [[https://help.ubuntu.com/community/UnsafeDefaults|Documento originale]]
----
CategorySicurezza