2.2 vs 2.4 -- propozycja
Tomasz Kłoczko
kloczek w rudy.mif.pg.gda.pl
Pon, 23 Lip 2001, 19:53:02 CEST
On Mon, 23 Jul 2001, Michał Kuratczyk wrote:
> On Mon, Jul 23, 2001 at 12:32:02PM +0200, Tomasz Kłoczko wrote:
> >Wiesz o tym że nie mająć modularnego kernela mozes i tak zmodyfikować kod
> >działajacego kernal i ile odało Ci się dochrapać odpowiednich uprawnień ?
> >I co Ci tu przyjdzie z LIDS ? Dokąłdnie nic.
> Podstawowe zadanie LIDSa, to właśnie utrudnienie zdobycia takich
> uprawnień.
Słowo "trudność" niesie w sobie czynnik względnego wartościowania. Mówiać
inaczej jest pojeciem majacym konkretną watrtość ale w logice rozmytej.
Jakby cos to *blokowało kompletnie* to co innego. Wtedy pzrechodzimy z
logiki rozmytej do dwuwartościowej i *pozytywna* ocena całosci sdtaje sie
juz prosta :)
W tym kontekście ocena jest tylko negatywna.
> >> Przy użyciu LIDSa, SNORTa czy czegoś tam jeszcze mogę dowiedzieć się o
> >> takich próbach.
> >O ile nie masz imapd to rejestrowanie tego typu zdażeń jest zbędne.
> >Widzisz to ?
> Nie. Moim zdaniem ma to sens i to całkiem spory. Wolę wiedzieć kto jak
> próbuje się do mnie włamać. Nawet jeśli nie poprawi to bezpieczeństwa
> wprost, to zwiększy moją wiedzę i czujność.
Ech oderwij się na chwilę od wąłsnego WidziMiSię i spróbuj zbliżyć wykonać
ocenę nieco mniej subiektywną.
> >> Dzięki temu jak kilka godzin później ktoś mi się włamie,
> >> to jednego podejrzanego będę już miał.
> >O ile kilka godzin po tym zainstalujesz dziurawego imapd :)
> Dlaczego? Może po prostu nie wyszło mu z imapd, więc spróbował
> z pop3d...
Mnie sie nie pytaj po co beziesz po kilku godzinach instalował imapd :)
Ktoś kto tego samego chwytu próbuje z na innych usługach chyba nie do kńca
wi co robi -> mozan go olać :)
> >Dlatego podstawowa wiedza w tej kewestii nie mówi nie o zabezpieczaniu
> >tylko o kostruowaniu zasobów bezpiecznych w sposób samoisstny (bez
> >dodatkowych podpórek).
> Jak już mówiłem nie wierzę w istnienie (w praktyce) systemów, do których
> nie da się włamać.
Ja przestałem to jakś czas temu traktować w kategoriach wiedzy od momentu
gdy sam sie na tej wierze przejechałem :)
> Oczywiście im lepiej program napisany, tym mniej
> sposobów na przełamanie go. Tak czy owak nie jestem w stanie
> przeanalizować wszystkich programów, których używam, więc mimo wszystko
> korzystam z narzędzi, które utrudniają włamywanie się.
>
> Podkreślam też jeszcze jedną rzecz -- LIDS nie służy jedynie do
> utrudniania włamań. Ważna (przynajmniej dla mnie) cechą jest możliwość
> śledzenia aktywności użytkowników. Mając na serwerze ileśset kont
> i określony regulamin mogę po prostu usuwać konta użytkownikom, którzy
> regulamin łamią.
Michał .. nprawdę chcesz zajmować się tym patchem w dystrybucyjnym kernelu
;-) ?
kloczek
--
-----------------------------------------------------------
*Ludzie nie mają problemów, tylko sobie sami je stwarzają*
-----------------------------------------------------------
Tomasz Kłoczko, sys adm @zie.pg.gda.pl|*e-mail: kloczek w rudy.mif.pg.gda.pl*
Więcej informacji o liście dyskusyjnej pld-devel-pl