> 
> isto tudo eh muito ~volatil~
>  (rs)

        Ja fiz certa vez o seguinte instalei tudo cologuei o / como ro
        e os programas como gcc, chflags, vipw entre outros e inclusive uma 
        copia zipada  do /bin e /usr/bin em um disco dentro da maquina
        mas esse desligado, so ligando quando e necessario fazer a instala
        cao, mas isso e paranoia demais 

                Rizzo
> 
> 
> Se o binario que vc for usufruir (who) por exemplo nao estiver 
> alterado... blz... ele ira funcionar.... mas como vc vai garantir isto ????
> 
> e tem outra.... depende da tecnica utilizada.... como o sistema vai ter 
> certeza se eh ou nao um usuario que possa acessar a maquina.....
> 
> eu costumo usar chflags em binarios principais (nao eh 100% mas ja ajuda 
> bastante) e arrancar o binario chflags do sistema
> 
> o ideal eh vc ter no sistema somente o necessario.... o correto na 
> gerdade eh vc terminar o server.. fazer tudo filezinho e arrancar tudo o 
> que nao for mais util (o gcc por exemplo.....) ai vc dificulta bastante 
> o atacante..... mas claro que tb te dificulta numa possivel 
> manutencao/atualizacao
> 
> :)
> 
> 
> Celso Viana wrote:
> 
> >sim...... uso secure level 2
> >
> >o cenário seria esse: tendo acabado de instalar o OS, instalei um
> >software que tem uma falha de segurança e eu não sei disso;
> >essa máquina está visível para o mundo (ip real); 
> >essa máquina ainda não foi atualizada; 
> >o OS está em secure level 2;
> >
> >minha dúvida: imaginemos que alguém, nesse momento, descobriu essa
> >máquina e resolva explorar essa vulnerabilidade e tenha ganhado acesso
> >root; eu, estando logado no console, posso identificar esse invasor?
> >ele está visível para os comandos do sistema? é possível fazer com que
> >o sistema emita um alarme qdo esse invasor consiga o acesso?
> >
> >Celso
> >
> >
> >Celso
> >
> >On Apr 8, 2005 9:59 AM, Christopher Giese - IRAPIDA
> ><[EMAIL PROTECTED]> wrote:
> >  
> >
> >>depende
> >>
> >>vc usa secure level kernel ????
> >>
> >>pq se nao usa ele pode colocar um rootkit facilmente em sue sistema :)
> >>
> >>
> >>Celso Viana wrote:
> >>
> >>    
> >>
> >>>all,
> >>>
> >>>Se alguém consegue explorar uma vulnerabilidade num sistema FreeBSD,
> >>>ganhando acesso root, esse alguém fica totalmente invisível? ou os
> >>>comandos "w, who, etc" identificam o invasor?
> >>>
> >>>Celso
> >>>
> >>>_______________________________________________
> >>>Freebsd mailing list
> >>>Freebsd@fug.com.br
> >>>http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
> >>>
> >>>
> >>>      
> >>>
> >>_______________________________________________
> >>Freebsd mailing list
> >>Freebsd@fug.com.br
> >>http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
> >>
> >>    
> >>
> >
> >_______________________________________________
> >Freebsd mailing list
> >Freebsd@fug.com.br
> >http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
> >  
> >
> 
> 
> _______________________________________________
> Freebsd mailing list
> Freebsd@fug.com.br
> http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br
> 
> 


_______________________________________________
Freebsd mailing list
Freebsd@fug.com.br
http://mail.fug.com.br/mailman/listinfo/freebsd_fug.com.br

Responder a