per aumentare la sicurezza nel nostro sistema.
Ricordate che si tratta comunque di una misura
non sufficiente a proteggerci,o meglio..può servire
può aiutare,ma dovrete usare altri accorgimenti
per essere più sicuri,questi accorgimenti non verranno
trattati in questa guida.Cercate su internet,o studiate
qualche libro sulla sicurezza in rete se volete saperne
di più.
# slackpkg install nmap |
Eseguiamolo
# nmap localhost |
,ci saranno mostrate
le porte che abbiamo aperte.In questo caso
#nmap localhost Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-04-13 19:05 CEST Interesting ports on localhost (127.0.0.1): (The 1660 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 631/tcp filtered ipp 6000/tcp filtered X11 |
sono filtrate da iptables.
Se anziche' ottenere questo output avessi ottenuto
STATE opened allora vuol dire che le porte sono aperte
Qui una semplice guida su come impostare un firewall
con iptables
Se non vi serve la 6000/tcp(usata da x11
per l'accesso remoto)
chiudetela editando startx
#vi /usr/bin/startx |
cambiate la linea
defaultserverargs="" |
in
defaultserverargs="-nolisten tcp" |
Riavviate X.
Questo procedimento e' valido solo in caso usiate
runlevel 3,se invece usate runlevel 4 e come
Desktop manager usate kde allora editate
/etc/kde/kdm/kdmrc e cambiate la linea
ServerArgsLocal= |
in
ServerArgsLocal= -nolisten tcp |
Riavviate X per rendere attiva la modifica
Ultimo aggiornamento 30/05/09