2009/2/2 Roberto Medula <[email protected]> > > Entendo o que vc quer dizer Pedro, mas eu não considero esse tipo de > situação no caso de selecionar os pacotes. > > Se alguém "invade" o seu servidor... bom... o cara já invadiu... não > vai ser a ausência de um nmap que vai tornar a vida dele realmente > difícil. Ou o sistema é mal implementado (o que vai permitir ele fazer > uma bagunça dos diabos com ou sem pacote ideal) ou o cara é realmente > bom e não vai ser um ou outro pacote que vai prejudicar o cara. > > Não vejo sentido em remover um pacote como estratégia de segurança. >
Depende. Ai está uma tênue linha entre dar mais armas e munição na mão do "bandido" ou dificultar ao máximo a vida dele para que o bom "cara da segurança" possa impedir que ele avançe mais na busca por informações. > Ok, eis um bom argumento. > > Acesso indevido já é indevido por natureza. A pior consequência já > existe nesse caso: um acesso indevido. Não dá para empurrar para a > seleção de pacotes a responsabilidade por regras de acesso mal feitas > e mal implementadas. > > Caso isso ocorra você pode jogar a responsabilidade de um horror > desses no "carinha" que instalou o sistema e não no "carinha" que > configura a segurança do sistema. > Mas não é o carinha que configura a segurança o responsável por observar e limpar as falhas deixadas pelo carinha que instalou o sistema? eralmente esse segundo carinha só irá seguir scripts para deixar o sistema funcional. E, em alguns casos, os dois carinhas seguem scripts. Ok, mas rodar um find em arquivos com suid e remover a tal flag é algo > que se faz em um comando e é responsabilidade do administrador. É ele > quem determina o que pode rodar ou não na máquina. Fica ao gosto de > quem configura e não da quantidade de pacotes presentes no HD. > Você tiraria o SUID do passwd, e impediria que qualquer usuário não tivesse permissão de trocar sua própria senha? Isso é tão irracional (pois dá mais tempo para um brute force numa senha que não pode ser mudada) do que não tirar os suid dos comandos. > É justamente pelo ponto de vista de segurança que eu não vejo sentido. > > Se você já invadiu meu firewall, por exemplo, eu já fui incopetente na > questão de segurança e não adianta nada eu ter feito uma seleção de > pacotes ultra otimizada. > > Mas acho que isso tudo já virou bla bla bla, valeu pela opinião. > Não quer dizer que você tenha sido imcompetente na segurança de seu servidor. Um "zero day" por exemplo, pode não ter um patch ou correção ainda liberado e você ter sido o escolhido como vítma. Isso seria incompetêcia sua como "carinha da segurança"? Acho que não. > > abs > Roberto. > Abraços. -- Anderson Kaiser [email protected] Linux User #: 426240 --~--~---------~--~----~------------~-------~--~----~ GUS-BR - Grupo de Usuários de Slackware Brasil http://www.slackwarebrasil.org/ http://groups.google.com/group/slack-users-br Conheça o Novo Forum do GUS-BR na Under-Linux.Org em: http://under-linux.org/forums/slackware/ -~----------~----~----~----~------~----~------~--~---

