grzegorz: iputils.spec, squid.spec

Jacek Osiecki joshua w ceti.pl
Wto, 6 Lis 2001, 13:51:14 CET


On Tue, 6 Nov 2001, Tomasz Kłoczko wrote:

> On Sun, 4 Nov 2001, Michal Margula wrote:

> > [sobota, 03 listopad 2001], Blues napisał(a):

[...]

> > A moe tak - rpm -qa &> plik. plik biore do analizy i wiem co jest
> > sploitowalne ;]. a tak musialbym analizowac ls -lR / i recznie odpalac kazde
> > cos :)

> I jest to niby jakaś pzreszkoda ? Znasz jakiegoś exploita który na 
> początku odpytywałby bazę pakietów.

Właśnie :-)

Przecież z "security by obscurity" już dawno walkę tutaj prowadzono i
szczęśliwie stanęło na tym, co jest teraz (m.in. zrezygnowano właśnie z
rpm-a "for root&friends only").

> > chociaz zawsze mozna wejsc do /usr/share/doc

> > proponuje zmiane z /usr/share/doc/%{name}-%{version} na samo %{name}
> > to tak btw

> KK: Po co ?

Dokładnie. Czasami mam zainstalowane kilka wersji pakietu, żeby przetestować
czy nie szwankuje... i nie chcę rezygnować w takiej sytuacji z dokumentacji!

Rozumiem, że można blokować userom dostęp do rzeczy głęboko sięgających w
system, np. konfiguracji firewalla, redirect'a lub konkretnych demonów (choć
i to nie zawsze), ale "security by obscurity" jedynie utrudnia pracę
normalnym userom, a "hakierzy" i tak wlezą, jeśli jest dziura.

Pozdrawiam,
-- 
Jacek Osiecki
joshua w ceti.pl



Więcej informacji o liście dyskusyjnej pld-devel-pl