Capitolo 8. Strumenti per la sicurezza in Debian
FIXME: Trattazione da integrare
Debian offre anche molti strumenti per la sicurezza, tali da garantire una configurazione ottimale della postazione. Questi comprendono la protezione dei sistemi di informazione mediante firewall (a livello sia di pacchetti che di applicazioni), la ricerca delle intrusioni (basata sia su rete che su singoli host), la valutazione dei punti deboli e poi, antivirus, reti private, etc..
A partire da Debian 3.0 (woody), la distribuzione è caratterizzata da software specifico per la crittografia integrato nella distribuzione principale. OpenSSH e GNU Privacy Guard vengono inclusi nell'installazione predefinita e già adesso i browser, i server di rete, i database e via dicendo, hanno un robusto sistema di cifratura. Per le future versioni è già pianificata un'ulteriore integrazione della crittografia. Questo tipo di software, per essere esportato, viste alcune limitazioni negli Stati Uniti, non è stato distribuito con la distribuzione principale, ma è stato incluso nei siti non-US.
8.1. Strumenti per la valutazione delle vulnerabilità da remoto
The tools provided by Debian to perform remote vulnerability assessment are:
nessus - composto da un client (nessus), usato come interfaccia GUI e da un server (nessusd), che lancia gli attacchi programmati è, di gran lunga, il più completo e aggiornato. Conosce i punti deboli di un numero consistente di sistemi contenenti applicazioni di rete, server ftp, server www, etc.. Le ultime versioni sono in grado di analizzare un sito web e provare a scoprire quali, fra le pagine disponibili, potrebbero essere attaccate. Ci sono anche dei client Java e Win32 (non inclusi in Debian), utilizzabili per contattare il server dell'organizzazione aziendale.
nikto - scansionatore per la valutazione di vulnerabilità dedicato solo al web, presenta tattiche anti-IDS (la maggior parte delle quali non è più solamente anti-IDS) ed è uno dei migliori scansionatori cgi: può scoprire un server WWW e lanciarvi contro solo una determinata tipologia di attacchi. Il database usato per la scansione è facilmente modificabile, al fine di ottenere nuove informazioni.