2009/2/2 Roberto Medula <[email protected]>:
>
>> Será? Já imaginou caso alguem tenha acesso a seu servidor?
>
> Entendo o que vc quer dizer Pedro, mas eu não considero esse tipo de
> situação no caso de selecionar os pacotes.
>
> Se alguém "invade" o seu servidor... bom... o cara já invadiu... não
> vai ser a ausência de um nmap que vai tornar a vida dele realmente
> difícil. Ou o sistema é mal implementado (o que vai permitir ele fazer
> uma bagunça dos diabos com ou sem pacote ideal) ou o cara é realmente
> bom e não vai ser um ou outro pacote que vai prejudicar o cara.
>
> Não vejo sentido em remover um pacote como estratégia de segurança.


Concordo contigo amigo, uma vez que se o serviço é vital e muitos
usuários precisam ter acesso ao mesmo (ou se o admin é paranóico mesmo
ou leva tudo certinho), com certeza deve-se manter o tal serviço
rodando em um ambiente "chrootado" e sob um usuário com o mínimo
necessário de privilégios. Pelo menos...

O fato de ter o pacote X ou Y não irá interferir em nada, mesmo porque
será como se não existisse...   =)


>
>
>> Depende do que se considera complexo... ainda terei que mantÊ-los atualizados
>
> Ok, eis um bom argumento.
>
>
>> de forma a evitar que algum acesso indevido tenha grandes
>> consequências.
>
> Acesso indevido já é indevido por natureza. A pior consequência já
> existe nesse caso: um acesso indevido. Não dá para empurrar para a
> seleção de pacotes a responsabilidade por regras de acesso mal feitas
> e mal implementadas.
>
> Caso isso ocorra você pode jogar a responsabilidade de um horror
> desses no "carinha" que instalou o sistema e não no "carinha" que
> configura a segurança do sistema.
>
>
>> Por exemplo, o rcp e o rsh tem o suid ativado. Digamos que alguem
>> consiga entrar no seu sistema como um usuário despivilegiado qualquer.
>
> Ok, mas rodar um find em arquivos com suid e remover a tal flag é algo
> que se faz em um comando e é responsabilidade do administrador. É ele
> quem determina o que pode rodar ou não na máquina. Fica ao gosto de
> quem configura e não da quantidade de pacotes presentes no HD.
>
>
>> Se existirem certas vulnerabilidades nos aplicativos acima, essas
>> podem ser usadas para realizar uma escalada de previlégios e executar
>> outros comandos como root. Algo que poderia ser evitado caso não
>> instalado. Estou analizando pela questão da segurança.
>
> É justamente pelo ponto de vista de segurança que eu não vejo sentido.
>
> Se você já invadiu meu firewall, por exemplo, eu já fui incopetente na
> questão de segurança e não adianta nada eu ter feito uma seleção de
> pacotes ultra otimizada.
>
> Mas acho que isso tudo já virou bla bla bla, valeu pela opinião.
>
> abs
> Roberto.
>
> >
>



-- 
Rafael de Paula Herrera
#444395

--~--~---------~--~----~------------~-------~--~----~
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Conheça o Novo Forum do GUS-BR na Under-Linux.Org em:
http://under-linux.org/forums/slackware/
-~----------~----~----~----~------~----~------~--~---

Responder a