2009/2/2 Roberto Medula <[email protected]>

>
> Entendo o que vc quer dizer Pedro, mas eu não considero esse tipo de
> situação no caso de selecionar os pacotes.
>
> Se alguém "invade" o seu servidor... bom... o cara já invadiu... não
> vai ser a ausência de um nmap que vai tornar a vida dele realmente
> difícil. Ou o sistema é mal implementado (o que vai permitir ele fazer
> uma bagunça dos diabos com ou sem pacote ideal) ou o cara é realmente
> bom e não vai ser um ou outro pacote que vai prejudicar o cara.
>
> Não vejo sentido em remover um pacote como estratégia de segurança.
>

Depende. Ai está uma tênue linha entre dar mais armas e munição na mão do
"bandido" ou dificultar ao máximo a vida dele para que o bom "cara da
segurança" possa impedir que ele avançe mais na busca por informações.


> Ok, eis um bom argumento.
>
>  Acesso indevido já é indevido por natureza. A pior consequência já
> existe nesse caso: um acesso indevido. Não dá para empurrar para a
> seleção de pacotes a responsabilidade por regras de acesso mal feitas
> e mal implementadas.
>
> Caso isso ocorra você pode jogar a responsabilidade de um horror
> desses no "carinha" que instalou o sistema e não no "carinha" que
> configura a segurança do sistema.
>

Mas não é o carinha que configura a segurança o responsável por observar e
limpar as falhas deixadas pelo carinha que instalou o sistema? eralmente
esse segundo carinha só irá seguir scripts para deixar o sistema funcional.
E, em alguns casos, os dois carinhas seguem scripts.

Ok, mas rodar um find em arquivos com suid e remover a tal flag é algo
> que se faz em um comando e é responsabilidade do administrador. É ele
> quem determina o que pode rodar ou não na máquina. Fica ao gosto de
> quem configura e não da quantidade de pacotes presentes no HD.
>

Você tiraria o SUID do passwd, e impediria que qualquer usuário não tivesse
permissão de trocar sua própria senha? Isso é tão irracional (pois dá mais
tempo para um brute force numa senha que não pode ser mudada) do que não
tirar os suid dos comandos.


> É justamente pelo ponto de vista de segurança que eu não vejo sentido.
>
> Se você já invadiu meu firewall, por exemplo, eu já fui incopetente na
> questão de segurança e não adianta nada eu ter feito uma seleção de
> pacotes ultra otimizada.
>
> Mas acho que isso tudo já virou bla bla bla, valeu pela opinião.
>

Não quer dizer que você tenha sido imcompetente na segurança de seu
servidor. Um "zero day" por exemplo, pode não ter um patch ou correção ainda
liberado e você ter sido o escolhido como vítma. Isso seria incompetêcia sua
como "carinha da segurança"? Acho que não.


>
> abs
> Roberto.
>

Abraços.

-- 
Anderson Kaiser
[email protected]
Linux User #: 426240

--~--~---------~--~----~------------~-------~--~----~
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Conheça o Novo Forum do GUS-BR na Under-Linux.Org em:
http://under-linux.org/forums/slackware/
-~----------~----~----~----~------~----~------~--~---

Responder a