On Wednesday 05 December 2001 10:43, Antonio Castro wrote: > Me gustar�a recibir informaci�n sobre las cosas que hay que evitar > cuando se habilita una cuenta rbash.
Yo de ti no lo haria forastero ;) Te pongo una peliculilla: <peli-kulo> En mi m�quina de casa me compilo un binario /bin/laden que autom�ticamente se pone UID=0 y carga un rootkit. Lo paso a ascii (�con uuencode?) Lo mismo con el rootkit y un insmod. Entro en tu rbash, y hago algo as�n como un cat > archivo.ascii; pego mi /bin/laden.ascii, luego transformo ese /bin/laden.ascii a binario (seria uudecode supongo), el chmod correspondiente, repito esos mismos pasos con el rootkit y el insmod, cargo el rootkit y ya me he hecho con tu m�quina. Vamos, que con solo el cat y el uudecode ya te puedo joder la marrana mogoll�n... </peli-kulo> > Hay alg�n documento que mencione una lista de recomendaciones para el > uso de Shells-restringidas ? Otra cosa: podrias meter el patch de OpenWall al kernel. Ese patch restringe mucho mas el /proc a los usuarios, as� como otras cosillas que seguramente te interesarian. Adem�s, yo de ti compilaria sin soporte de m�dulos, no sea que alg�n usuario demasiao listillo te meta un klm-rootkit. -- Jaume Sabater - Dep. Sistemes - ARGUS Serveis Telem�tics Per escriure aquest mail no s'han maltractat animals ni s'han usat productes MicroSoft.

