2009/2/2 Roberto Medula <[email protected]>: > >> Será? Já imaginou caso alguem tenha acesso a seu servidor? > > Entendo o que vc quer dizer Pedro, mas eu não considero esse tipo de > situação no caso de selecionar os pacotes. > > Se alguém "invade" o seu servidor... bom... o cara já invadiu... não > vai ser a ausência de um nmap que vai tornar a vida dele realmente > difícil. Ou o sistema é mal implementado (o que vai permitir ele fazer > uma bagunça dos diabos com ou sem pacote ideal) ou o cara é realmente > bom e não vai ser um ou outro pacote que vai prejudicar o cara. > > Não vejo sentido em remover um pacote como estratégia de segurança.
Concordo contigo amigo, uma vez que se o serviço é vital e muitos usuários precisam ter acesso ao mesmo (ou se o admin é paranóico mesmo ou leva tudo certinho), com certeza deve-se manter o tal serviço rodando em um ambiente "chrootado" e sob um usuário com o mínimo necessário de privilégios. Pelo menos... O fato de ter o pacote X ou Y não irá interferir em nada, mesmo porque será como se não existisse... =) > > >> Depende do que se considera complexo... ainda terei que mantÊ-los atualizados > > Ok, eis um bom argumento. > > >> de forma a evitar que algum acesso indevido tenha grandes >> consequências. > > Acesso indevido já é indevido por natureza. A pior consequência já > existe nesse caso: um acesso indevido. Não dá para empurrar para a > seleção de pacotes a responsabilidade por regras de acesso mal feitas > e mal implementadas. > > Caso isso ocorra você pode jogar a responsabilidade de um horror > desses no "carinha" que instalou o sistema e não no "carinha" que > configura a segurança do sistema. > > >> Por exemplo, o rcp e o rsh tem o suid ativado. Digamos que alguem >> consiga entrar no seu sistema como um usuário despivilegiado qualquer. > > Ok, mas rodar um find em arquivos com suid e remover a tal flag é algo > que se faz em um comando e é responsabilidade do administrador. É ele > quem determina o que pode rodar ou não na máquina. Fica ao gosto de > quem configura e não da quantidade de pacotes presentes no HD. > > >> Se existirem certas vulnerabilidades nos aplicativos acima, essas >> podem ser usadas para realizar uma escalada de previlégios e executar >> outros comandos como root. Algo que poderia ser evitado caso não >> instalado. Estou analizando pela questão da segurança. > > É justamente pelo ponto de vista de segurança que eu não vejo sentido. > > Se você já invadiu meu firewall, por exemplo, eu já fui incopetente na > questão de segurança e não adianta nada eu ter feito uma seleção de > pacotes ultra otimizada. > > Mas acho que isso tudo já virou bla bla bla, valeu pela opinião. > > abs > Roberto. > > > > -- Rafael de Paula Herrera #444395 --~--~---------~--~----~------------~-------~--~----~ GUS-BR - Grupo de Usuários de Slackware Brasil http://www.slackwarebrasil.org/ http://groups.google.com/group/slack-users-br Conheça o Novo Forum do GUS-BR na Under-Linux.Org em: http://under-linux.org/forums/slackware/ -~----------~----~----~----~------~----~------~--~---

