[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

Re: [Ayuda] Configurando grsecurity en linux redhat 9.0.



On Wed, 30 Jul 2003 13:52:26 -0500, "Fernando Barajas Díaz_Lozano"
<fbdl en sistec com mx> said:
> On 30 Jul 2003 at 13:19, lsantiago en wstation com wrote:
> 
> > root sigue con la capacidad de matar procesos.
> 
> Sin ser experto: no te parece peligroso que root no pueda matar procesos? 
> 
> Si algo se sale de control, si alguien se te mete, no vas a tener forma
> de detenerlo!!
>  
> Mi humilde e inexperta opinión
> 
> -------------------------------------------------------------------------------------
> Fernando Barajas Díaz Lozano    fbarajas en sistec com mx
> www.nuestroweb.com              ICQ: 7237681
> Yahoo!: barajasfernando         MSN: fbarajas en sistec com mx
> 
> _______________________________________________
> Ayuda mailing list
> Ayuda en linux org mx
> Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/
> 


No es mala tu apreciación Fernando, en efecto; requieres siempre de un
usuario superpoderoso para poder tener ese predominio de tu sistema en
cualquier tipo de incidente, pero hay formas de tenerlo, y de controlarlo
al mismo.   Todo depende de tu ambiente a trabajar especifico de tu
servidor o implementación.  Root como tal, no necesita ser el usuario
millonetas de todo sistema UNIX para su absolutismo gubernamental en el
sistema.  Claro, en la generalidad de los casos esto es deseable, ya que
muchos procesos buscan a este usuario para desarrollar ciertas tareas,
pero no es nada que no pueda ser modificable. :D  yo puedo transformar a
mi usuario con UID GID 0 (root) en un simple mortal, y convertir a mi
usuario UID GID 5687 (juan_pitas) en el superheroe del sistema, haciendo
uso de el modelo "security through out obscurity"  Este modelo aunque en
general ya es algo viejo en ideas, aún es utilizado de esta forma
(esconder al verdadero "root") por modelos de aplicación de seguridad
como es el caso de Bastille.!

  Otra implementación diferente de restringir poderes absolutos incluso a
  root, sno las extenciones de alta seguridad del kernel como las
  GRSecurity, las cuales defienden a nivel bajo en kernel el paso de
  control a ciertos procesos criticos del sistema.

   En general,  la seguridad y la forma de implementarla es muy
   estrechamente ligada al ambiente de trabajo que el mismo sistema en
   questión esté desarrollando.  No hay una regla absoluta para todo, mas
   que la de , si bien cabe la idea; una muy buena planeación de lo que
   quieras hacer.! 


SalU2.!  :D

Shell



-- 
  RiKard0 Morales
  shell_ramix en fastmail fm

-- 
http://www.fastmail.fm - I mean, what is it about a decent email service?
_______________________________________________
Ayuda mailing list
Ayuda en linux org mx
Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/



[Hilos de Discusión] [Fecha] [Tema] [Autor]