1.2, Vitaly (??), 16:57, 27/05/2005 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
на мой взгляд, так же немало внимания стоило бы уделить на безопасность ядра, т.к. например тот же chroot можно обойти в ядре по умолчанию. | |
|
2.4, Sergey_A (??), 17:51, 27/05/2005 [^] [^^] [^^^] [ответить]
| +/– |
Это какое же умолчания надобно убрать из ядра, что бы можно было обойти chroot намного сложнее ? | |
|
1.3, Аноним (3), 17:35, 27/05/2005 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>53. Файл /etc/shells хранит адрес к shell.
>
> Тоже лучше сменить на недостоверную информацию.
> root# echo /blah/blah > /etc/shells
Очень интересно ;) | |
1.6, GalaxyMaster (?), 00:06, 28/05/2005 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
К сожалению, человек, пытающийся донести мысли о компьютерной безопасности, откровенно "плавает" в этой теме... Я бы не советовал применять большую часть рекомендуемых советов... Особенно использование su/sudo для перехода от менее привилегированного пользователя к root'у ... | |
|
2.7, Аноним (-), 09:56, 28/05/2005 [^] [^^] [^^^] [ответить]
| +/– |
sudo не рекомендуется? Что же остается? suid на необходимые бинарники? Кашмар!!! | |
|
3.11, GalaxyMaster (?), 07:02, 17/06/2005 [^] [^^] [^^^] [ответить]
| +/– |
>sudo не рекомендуется? Что же остается? suid на необходимые бинарники? Кашмар!!!
Нет... Вообще нерекомендуется переход от менее привилегированного пользователя к более привилегированному. Объяснять почему? :-/
| |
|
|
1.8, edwin (??), 11:13, 28/05/2005 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
К сожалению статья на 80% списана из книги "Секреты Linux хакеров".
Причем еще первого издания.
Как было правильно сказано, многие советы устарели.
| |
1.12, Wlad (??), 20:56, 05/09/2005 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Очень хорошо, что автор всерьез взялся за проблему безопасности Unix подобных ОС. Это хороший почин. А искать блох...
Хоть кто-то написал объемистое руководство по безопасности. А то слышишь только что Линукс безопасен а аргументов никаких. А там вона сколько дыр. | |
|