max wrote: > 2008/7/3 Assuero <[EMAIL PROTECTED]>: > >> max wrote: >> >> 2008/7/2 Psycho Mantys <[EMAIL PROTECTED]>: >> >> >> max wrote: >> >> >> 2008/7/1 Assuero <[EMAIL PROTECTED]>: >> >> >> >> Fala Slackers, >> >> Estou meio indeciso sobre compilar o kernel do slack como monolitico ou >> deixar modular mesmo, para implementação de um firewall Iptables. >> Teóricamente o sistema ficaria mais seguro contra instalação de rootkits >> e afins em caso de um comprometimento do firewall. >> Qualquer LKM que fosse necessário aos servicos na máquina que vai rodar >> o firewall, teria que ser compilado junto com o kernel. >> >> Ainda estou fazendo testes para ver se o processamento da máquina com >> todos os modulos carregados estaticamente vai ficar mais lento ou não. >> >> Alguem já implementou um firewall com slackware monolitico? >> >> T+ >> Assuero >> >> >> >> É indiferente, tratando-se de consumo de recursos/desempenho, o fato >> de usar algo como módulo ou embutido no kernel. >> >> >> >> >> >> ########################################################################################################################### >> >> Nao era mais rapido? Tipo, pensei que fosse ...... >> Quer dizer que nao ajuda na hora de calcular nada no kernel? endereços >> de memoria relativos e talz?.... Vc tem alguma fonte disso? :s >> >> Valeu :D >> >> >> >> >> Dependendo do contexto pode ser mais prático, como alguém que atualiza >> o iptables sempre que sai algum patch ou desenvolvedores de algum >> componente do kernel, por exemplo. >> >> Sobre a performance, a diferença entre usar um módulo e usar algo >> embutido é que no primeiro caso tu tem que carregar um objeto de um >> arquivo, enquanto que usando algo embutido no kernel, estes objetos já >> estão carregados. O "endereçamento" de memória é o mesmo, uma vez >> carregado, o objeto se comporta da mesma forma, sendo módulo ou não. >> >> Quando chegar em casa eu posso pegar os links e dados sobre os livros >> com referências. >> >> >> >> >> >> Fala max e slackers.... >> >> Na verdade eu acredito que seja mais seguro compila-lo monoliticamente para >> evitar possíveis instalações de rootkits que usem LKM's ou que infectem um >> modulo de placa de rede ou coisa do tipo.. >> Imagina que um atacante consegue passar o firewall, eleva privilegios até >> conseguir o #.. e pra garantir acesso na rede, ele infecta ou sobrescreve >> um modulo nativo com um modulo alterado com uma backdoor no codigo fonte? >> "Se" ele não forçar um DoS ou um reboot pra já carregar o modulo infectado, >> quando restartar o server tu vai dar um lsmod tranquilao e vai apenas ver os >> modulos nativos lindinhos lah.. nao vai ver bem na cara um modulo >> infectado... bem sinistro neh? >> Eu tou pensando em instalar esse kernel monolitico, porque na teoria, o cara >> nao conseguiria subir mais "nada" a nivel de LKM no sistema "onthefly". >> Entendeu o porque estou pensando nisso? >> >> T+ >> Assuero >> > > Entendo (e espero :) que tu vai implementar mais soluções para > aumentar a segurança mas eu não vejo isso como uma grande "melhoria" > em relação a isso porque eu acho muito subjetivo afirmar o que alguém > que está atacando o servidor faz ou deixa de fazer. Por exemplo, uma > vez que eu tivesse controle sobre o sistema, eu poderia pegar o > .config do teu kernel, compilar uma nova imagem já com o "rootkit" e, > pela tua possivel falsa impressão de segurança (o que pode ser > subjetivo também) eu poderia presumir que tu não perceberia isso. > > Apesar de não ser uma melhoria significativa, um conjunto de pequenas > melhorias faz uma grande melhoria. :) > > Eu acho interessante o fato que muitas pessoas fazem estas > "mini-fortalezas" (não dizendo que seja o teu caso) e depois sentem > uma falsa impressão de segurança que os torna vulneráveis. É uma > questão complicada para discutir, já que envolve uma reação humana que > pode ser imprevisível. > > E cuida pra não confundir uma coisa: o linux *sempre* é monolítico, tu > pode ativar o suporte a carga de módulos adicionais, mas o kernel em > si é monolítico. :) > > > > > clap clap clap max...
Cara, muito exclarecedor teu e-mail. Na minha impressão de segurança eu sempre sou muito exigente: NADA é 99% seguro. Se não é 99, imagina 100% :P. Não pressuponho o que um atacante poderia fazer na possível invasão do meu firewall, são N possibilidades e todas elas dependem apenas de uma coisa: o nivel de conhecimento de quem ataca... O cara pode ser o melhor admin, o melhor consultor de seguranca, o melhor pen-tester; se um cara com mais conhecimento sobre algumas features do sistema em questão, estiver determinado a invadir o sistema, ele vai invadir.. A menos que a maquina não tenha ligação nenhuma com outra maquina/rede. :) Nós podemos dificultar, mas garantir que o sistema/rede esta totalmente segura é impossivel, na MINHA opinião. O que eu tento sempre fazer max, é imaginar possiveis situações, e esta situação que citei acima é uma das que acho possível e acredito que poderá "melhorar" a segurança, já que o sistema estará sem o suporte a "módulos adicionais". T+ Assuero --~--~---------~--~----~------------~-------~--~----~ GUS-BR - Grupo de Usuários de Slackware Brasil http://www.slackwarebrasil.org/ http://groups.google.com/group/slack-users-br -~----------~----~----~----~------~----~------~--~---

