[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]On Wed, 30 Jul 2003 13:52:26 -0500, "Fernando Barajas Díaz_Lozano" <fbdl en sistec com mx> said: > On 30 Jul 2003 at 13:19, lsantiago en wstation com wrote: > > > root sigue con la capacidad de matar procesos. > > Sin ser experto: no te parece peligroso que root no pueda matar procesos? > > Si algo se sale de control, si alguien se te mete, no vas a tener forma > de detenerlo!! > > Mi humilde e inexperta opinión > > ------------------------------------------------------------------------------------- > Fernando Barajas Díaz Lozano fbarajas en sistec com mx > www.nuestroweb.com ICQ: 7237681 > Yahoo!: barajasfernando MSN: fbarajas en sistec com mx > > _______________________________________________ > Ayuda mailing list > Ayuda en linux org mx > Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/ > No es mala tu apreciación Fernando, en efecto; requieres siempre de un usuario superpoderoso para poder tener ese predominio de tu sistema en cualquier tipo de incidente, pero hay formas de tenerlo, y de controlarlo al mismo. Todo depende de tu ambiente a trabajar especifico de tu servidor o implementación. Root como tal, no necesita ser el usuario millonetas de todo sistema UNIX para su absolutismo gubernamental en el sistema. Claro, en la generalidad de los casos esto es deseable, ya que muchos procesos buscan a este usuario para desarrollar ciertas tareas, pero no es nada que no pueda ser modificable. :D yo puedo transformar a mi usuario con UID GID 0 (root) en un simple mortal, y convertir a mi usuario UID GID 5687 (juan_pitas) en el superheroe del sistema, haciendo uso de el modelo "security through out obscurity" Este modelo aunque en general ya es algo viejo en ideas, aún es utilizado de esta forma (esconder al verdadero "root") por modelos de aplicación de seguridad como es el caso de Bastille.! Otra implementación diferente de restringir poderes absolutos incluso a root, sno las extenciones de alta seguridad del kernel como las GRSecurity, las cuales defienden a nivel bajo en kernel el paso de control a ciertos procesos criticos del sistema. En general, la seguridad y la forma de implementarla es muy estrechamente ligada al ambiente de trabajo que el mismo sistema en questión esté desarrollando. No hay una regla absoluta para todo, mas que la de , si bien cabe la idea; una muy buena planeación de lo que quieras hacer.! SalU2.! :D Shell -- RiKard0 Morales shell_ramix en fastmail fm -- http://www.fastmail.fm - I mean, what is it about a decent email service? _______________________________________________ Ayuda mailing list Ayuda en linux org mx Para salir de la lista: http://mail.linux.org.mx/mailman/listinfo/ayuda/