2.2 vs 2.4 -- propozycja

Tomasz Kłoczko kloczek w rudy.mif.pg.gda.pl
Pon, 23 Lip 2001, 19:53:02 CEST


On Mon, 23 Jul 2001, Michał Kuratczyk wrote:

> On Mon, Jul 23, 2001 at 12:32:02PM +0200, Tomasz Kłoczko wrote:
> >Wiesz o tym że nie mająć modularnego kernela mozes i tak zmodyfikować kod 
> >działajacego kernal i ile odało Ci się dochrapać odpowiednich uprawnień ?
> >I co Ci tu przyjdzie z LIDS ? Dokąłdnie nic.
> Podstawowe zadanie LIDSa, to właśnie utrudnienie zdobycia takich
> uprawnień.

Słowo "trudność" niesie w sobie czynnik względnego wartościowania. Mówiać
inaczej jest pojeciem majacym konkretną watrtość ale w logice rozmytej.
Jakby cos to *blokowało kompletnie* to co innego. Wtedy pzrechodzimy z
logiki rozmytej do dwuwartościowej i *pozytywna* ocena całosci sdtaje sie
juz prosta :)
W tym kontekście ocena jest tylko negatywna.
 
> >> Przy użyciu LIDSa, SNORTa czy czegoś tam jeszcze mogę dowiedzieć się o
> >> takich próbach.
> >O ile nie masz imapd to rejestrowanie tego typu zdażeń jest zbędne. 
> >Widzisz to ?
> Nie. Moim zdaniem ma to sens i to całkiem spory. Wolę wiedzieć kto jak
> próbuje się do mnie włamać. Nawet jeśli nie poprawi to bezpieczeństwa
> wprost, to zwiększy moją wiedzę i czujność.

Ech oderwij się na chwilę od wąłsnego WidziMiSię i spróbuj zbliżyć wykonać 
ocenę nieco mniej subiektywną.


> >> Dzięki temu jak kilka godzin później ktoś mi się włamie,
> >> to jednego podejrzanego będę już miał.
> >O ile kilka godzin po tym zainstalujesz dziurawego imapd :)
> Dlaczego? Może po prostu nie wyszło mu z imapd, więc spróbował
> z pop3d...

Mnie sie nie pytaj po co beziesz po kilku godzinach instalował imapd :)
Ktoś kto tego samego chwytu próbuje z na innych usługach chyba nie do kńca 
wi co robi -> mozan go olać :)

> >Dlatego podstawowa wiedza w tej kewestii nie mówi nie o zabezpieczaniu
> >tylko o kostruowaniu zasobów bezpiecznych w sposób samoisstny (bez
> >dodatkowych podpórek).

> Jak już mówiłem nie wierzę w istnienie (w praktyce) systemów, do których
> nie da się włamać.

Ja przestałem to jakś czas temu traktować w kategoriach wiedzy od momentu 
gdy sam sie na tej wierze przejechałem :)

> Oczywiście im lepiej program napisany, tym mniej
> sposobów na przełamanie go. Tak czy owak nie jestem w stanie
> przeanalizować wszystkich programów, których używam, więc mimo wszystko
> korzystam z narzędzi, które utrudniają włamywanie się.
> 
> Podkreślam też jeszcze jedną rzecz -- LIDS nie służy jedynie do
> utrudniania włamań. Ważna (przynajmniej dla mnie) cechą jest możliwość
> śledzenia aktywności użytkowników. Mając na serwerze ileśset kont
> i określony regulamin mogę po prostu usuwać konta użytkownikom, którzy
> regulamin łamią.

Michał .. nprawdę chcesz zajmować się tym patchem w dystrybucyjnym kernelu 
;-) ?

kloczek
-- 
-----------------------------------------------------------
*Ludzie nie mają problemów, tylko sobie sami je stwarzają*
-----------------------------------------------------------
Tomasz Kłoczko, sys adm @zie.pg.gda.pl|*e-mail: kloczek w rudy.mif.pg.gda.pl*



Więcej informacji o liście dyskusyjnej pld-devel-pl