Ah... A questão é um pouquinho diferente para o Slackware "monolítico".
Neste caso, onde ele quer a segurança, sugiro que pense no sistema como um
todo. Não adianta proteger o kernel se, digamos, /usr/sbin/sshd está
comprometido.

Talvez pareça melhor, neste caso, vigiar quais são os serviços atendidos e
suas respectivas portas.

Então, digamos que tenha httpd e sshd (dois bem 'diversos'). Daí, o ideal é
também manter md5 de kernel (e, se tiver módulos, eles também), md5 do sshd
e quaisquer bibliotecas que eles dependam de e o md5 do httpd e dos módulos
(se o código para algo bem usado como mod_userdir estiver comprometido, não
adianta ter o checksum só do httpd!).

Checar sempre que necessário. Ou então, talvez mais fácil, montar /
(contendo ao menos /boot, /lib, /bin, /sbin, /usr, /etc, quiçá /dev) como
leitura, usar /tmp na memória se possível (tmpfs)... /var e /home como
noexec/nosuid/etc. Para paranóia, tem um monte de coisas a se fazer. E,
dependendo do quão crítico o sistema é, necessário. E se a luz cair sempre
(auheau), tudo como sync ou ao menos dirsync :P

Mas no meu gatewayzinho fica tudo no / mesmo e é uma várzea! :D

[]s!

2008/7/4 max <[EMAIL PROTECTED]>:

>
> 2008/7/3 Assuero <[EMAIL PROTECTED]>:
> > max wrote:
> >
> > 2008/7/2 Psycho Mantys <[EMAIL PROTECTED]>:
> >
> >
> > max wrote:
> >
> >
> > 2008/7/1 Assuero <[EMAIL PROTECTED]>:
> >
> >
> >
> > Fala Slackers,
> >
> > Estou meio indeciso sobre compilar o kernel do slack como monolitico ou
> > deixar modular mesmo, para implementação de um firewall Iptables.
> > Teóricamente o sistema ficaria mais seguro contra instalação de rootkits
> > e afins em caso de um comprometimento do firewall.
> > Qualquer LKM que fosse necessário aos servicos na máquina que vai rodar
> > o firewall, teria que ser compilado junto com o kernel.
> >
> > Ainda estou fazendo testes para ver se o processamento da máquina com
> > todos os modulos carregados estaticamente vai ficar mais lento ou não.
> >
> > Alguem já implementou um firewall com slackware monolitico?
> >
> > T+
> > Assuero
> >
> >
> >
> > É indiferente, tratando-se de consumo de recursos/desempenho, o fato
> > de usar algo como módulo ou embutido no kernel.
> >
> >
> >
> >
> >
> >
> ###########################################################################################################################
> >
> > Nao era mais rapido? Tipo, pensei que fosse ......
> > Quer dizer que nao ajuda na hora de calcular nada no kernel? endereços
> > de memoria relativos e talz?.... Vc tem alguma fonte disso? :s
> >
> > Valeu :D
> >
> >
> >
> >
> > Dependendo do contexto pode ser mais prático, como alguém que atualiza
> > o iptables sempre que sai algum patch ou desenvolvedores de algum
> > componente do kernel, por exemplo.
> >
> > Sobre a performance, a diferença entre usar um módulo e usar algo
> > embutido é que no primeiro caso tu tem que carregar um objeto de um
> > arquivo, enquanto que usando algo embutido no kernel, estes objetos já
> > estão carregados. O "endereçamento" de memória é o mesmo, uma vez
> > carregado, o objeto se comporta da mesma forma, sendo módulo ou não.
> >
> > Quando chegar em casa eu posso pegar os links e dados sobre os livros
> > com referências.
> >
> >
> >
> >
> >
> > Fala max e slackers....
> >
> > Na verdade eu acredito que seja mais seguro compila-lo monoliticamente
> para
> > evitar possíveis instalações de rootkits que usem LKM's ou que infectem
> um
> > modulo de placa de rede ou coisa do tipo..
> > Imagina que um atacante consegue passar o firewall, eleva privilegios até
> > conseguir o #.. e  pra garantir acesso na rede, ele infecta ou
> sobrescreve
> > um modulo nativo com um modulo alterado com uma backdoor no codigo fonte?
> > "Se" ele não forçar um DoS ou um reboot pra já carregar o modulo
> infectado,
> > quando restartar o server tu vai dar um lsmod tranquilao e vai apenas ver
> os
> > modulos nativos lindinhos lah.. nao vai ver bem na cara um modulo
> > infectado... bem sinistro neh?
> > Eu tou pensando em instalar esse kernel monolitico, porque na teoria, o
> cara
> > nao conseguiria subir mais "nada" a nivel de LKM no sistema "onthefly".
> > Entendeu o porque estou pensando nisso?
> >
> > T+
> > Assuero
>
> Entendo (e espero :) que tu vai implementar mais soluções para
> aumentar a segurança mas eu não vejo isso como uma grande "melhoria"
> em relação a isso porque eu acho muito subjetivo afirmar o que alguém
> que está atacando o servidor faz ou deixa de fazer. Por exemplo, uma
> vez que eu tivesse controle sobre o sistema, eu poderia pegar o
> .config do teu kernel, compilar uma nova imagem já com o "rootkit" e,
> pela tua possivel falsa impressão de segurança (o que pode ser
> subjetivo também) eu poderia presumir que tu não perceberia isso.
>
> Apesar de não ser uma melhoria significativa, um conjunto de pequenas
> melhorias faz uma grande melhoria. :)
>
> Eu acho interessante o fato que muitas pessoas fazem estas
> "mini-fortalezas" (não dizendo que seja o teu caso) e depois sentem
> uma falsa impressão de segurança que os torna vulneráveis. É uma
> questão complicada para discutir, já que envolve uma reação humana que
> pode ser imprevisível.
>
> E cuida pra não confundir uma coisa: o linux *sempre* é monolítico, tu
> pode ativar o suporte a carga de módulos adicionais, mas o kernel em
> si é monolítico. :)
>
> >
>


-- 
Cesar Suga <[EMAIL PROTECTED]>
Fair & Simple Networks Informática do Brasil Ltda.

--~--~---------~--~----~------------~-------~--~----~
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br
-~----------~----~----~----~------~----~------~--~---

Responder a