Salve,

> Esta não é uma lista de segurança e alguém pode até me recriminar pelo assunto
> que estamos desenrolando aqui, mas não consigo deixar de expressar minha
> opinião.

hehehe e'  uma lista sobre Slack e logo tudo que tem haver com o Slack ou duvidas
como estas de fato devem ser discutidas e caso tenha um thread suficiente grande
recomendamos juntar num barzinho da esquina pq rendeeee :)))

>
> Voce fala de deixar rolar... Sei não...
>
> Alguém pode fazer por espírito de lamerz e outros com espírito cracker...
>
> O cara pode conseguir descobrir a senha de um usuário local seu, xeretar seu
> sistema, de repente encontrar alguma vulnerabilidade e conseguir acesso root
> com algum exploit. Tendo acesso local isto fica bem mais fácil.

sim e nao.

1 - Seu servidor e'  de provedor de acesso discado? Se sim basta definir uma
politica
bem chata como:
    1a - So acessa o POP se for um IP dentro da minha rede valida
    1b - So acessa o POP se o IP tiver o seu reverso

2- Telnet morre
3 - SSH - somente alguns usuarios basicos de operacao deve ter acesso pelo ssh com
definicao de IPs de origem especificos
4 - Usuarios locais de operacao somente acessam dentro do seu horario previsto (man
porttime)
5 - Demais usuarios Bash para /dev/null
6 - Tudo pode falhar e mesmo assim ainda e'  recomendavel usar o hosts.deny e
hosts.allow :)
7 - E se ainda for possivel aqueles token pinRSA com senha aleatorias.... caro$$
8 - E olhar log, rodar alguns programas de auditoria e etc... >:)

Vulnerabilidade existe toda hora... :)
 Recomendo a todos uma visita contante ao http://xforce.iss.net/  e ao
www.sans.org/tools.htm


> Como dizem os entendidos: "Melhor prevenir que remediar".

hann... como a gente diz.... "Melhor prevenir 5 vezes do que remediar"


Grande Abracos
                                Buick Sk.

----
GUS-BR - Grupo de Usuarios Slackware no Brasil
http://gus-br.linuxmag.com.br/


_____________________________________________________________________
GUS-BR Project                          http://gus-br.linuxmag.com.br

Responder a