El Miércoles, 18 de Enero de 2006 20:21, Ricardo Frydman Eureka! escribió: > Blu wrote: > > On Wed, Jan 18, 2006 at 07:31:56PM +0100, Iñaki wrote: > >>El Miércoles, 18 de Enero de 2006 19:21, Ricardo Frydman Eureka! escribió: > >>>Iñaki wrote: > >>>>>Entiendo que el compañero se refiere al potencial uso como un usuario > >>>>>normal de aplicaciones que normalmente no lanzarias como Ruth y que > >>>>>puedan tener alguna vulnerabilidad conocida o no. > >>>>>En ese caso, no queda mas que aceptar ese argumento. > >>>> > >>>>Yo es que lo veo justamente al revés, sé de muchos casos de usuarios > >>>> que se meten en Linux y ante el primer problema de permisos recurren a > >>>> hacer todo como root, incluso arrancar su KDE o Gnome (y luego encima > >>>> se quejan de que no pueden entrar en KDE como root). > >>> > >>>son 2 instancias diferentes: en una el problema puede ser externo, en el > >>>otro, al frente de la PC, interno. > >>> > >>>>Yo mismo en mi Debian muchas veces estoy en una consola logueado como > >>>>root y la dejo abierta (porque se me olvida cerrarla o porque voy al > >>>>baño). En esos momentos podría venir mi madre y hacer un "rm / -rf". > >>> > >>>Fijate que yo te estoy hablando de otra cosa: vulnerabilidades. > >>>Hay muchas mas probabilidades que corras aplicaciones vulnerables al > >>>nivel de usuario comun , que como root. > >> > >>Pero estamos en las mismas, cualquier aplicación corriendo como usuario > >> normal que trate de ejecutar un comando privilegiado con "sudo..." no > >> podrá hacerlo pues debería ingresar la clave de usuario que por supuesto > >> NO sabe. Sólo el propio usuario sabe su clave, yo no veo dónde está el > >> peligro. > > > > Si tengo control de la cuenta de usuario normal, tengo control sobre la > > clave, que es equivalente a tener clave de root en Ubuntu. > > > > Ejemplo Ubuntu: > > > > Como usuario normal privilegiado usas un P2P con un agujero. Yo me pongo > > mi sombrero negro y escaneando descubro que hay un programa vulnerable a > > la escucha en una puerta xxxx. Voy y entro por ahi, preparandome para > > buscar una vulnerabilidad local para rootear. Pero si es una Ubuntu!, > > grito saltando de alegria. Cambio la clave del usuario normal sin mas > > tramite, si quiero cambio la clave de root tambien, y procedo a instalar > > mi rootkit preferido. Convierto tu maquina en servidor de pornografia > > infantil, borro mis huellas y luego me siento a mirar como la policia > > llega pateando tu puerta. > > > > Ejemplo Debian: > > > > Como usuario normal sin privilegios usas un P2P con un agujero. Me pongo > > nuevamente mi sombrero negro, escaneo, descubro el programa vulnerable en > > la puerta xxxx y entro. Como tienes tu sistema bien actualizado y > > cuidado, me paso la noche intentando escalar privilegios pero finalmente > > me voy a dormir sin haber siquiera podido borrar mis huellas. Mas tarde > > tu notas en tus logs mucha actividad sospechosa, tienes mi IP en el log. > > Notificas a mi ISP y a la policia y te sientas a ver como llegan pateando > > MI puerta. > > Nunca mejor explicado.
Sigo con mi cabezonería, a mí lo de arriba no me sirve, lo siento. Sigue haciendo falta conocer la clave del usuario y eso sólo el propio usuario como ser humano la sabe. -- y hasta aquí puedo leer...

