Am Sam, 10 Jun 2000 schrieb Ulrich Wiederhold: > Hallo, > ich habe mir das Buch "linux hacker´s guide" zugelegt, da ich mich etwas > mit Systemsicherheit auseinandersetzen möchte! > Dort steht, daß man /tmp und /home als "no setuid" mounten soll! > Ist das auch mit reiserfs möglich??? Wie???
Sehr gutes Buch hab ich auch gelesen. Es funktioniert, wie auch beim ext2-Filesystem. Entweder per mount-Befehl, z.B. so: mount /dev/sda2 /mnt -t reiserfs -o nosuid Oder fest in die /etc/fstab, z.B.: so: /dev/sda3 / reiserfs nosuid 1 1 Ich hab es gerade ausprobiert und es funktioniert. > Ach ja, es heißt ja immer, debian sei sicherer als andere Distris... > mit "find / -perm +4000" kann ich mir alle Dateien anzeigen lassen, die > SUID root gesetzt sind. Als Beispiel bei Caldera OpenLinux 1.1 und auch > bei RedHat 2.1 werden etwa 80 Dateien gefunden. Bei meiner Debian 2.2 > sind es weniger als 25! Spricht doch auch schon mal für die Sicherheit! > > Welche der Dateien müssen denn unbedingt SUID root gesetzt sein? Gibt es > da im Netz Infos zu? Im Buch steht nur, dass man SUID root vermeiden > soll, aber nicht, bei welchen Dateien es unbedingt nötig ist. Das kann ich dir leider auch nicht beantworten, ich weiß nur das du das suid-bit vorzugsweise bei Programmen benötigst, die du als User ausführen willst, aber die Root-Rechte benötigen, um z.B. direkt die Hardware anzusprechen. (Brennprogramme oder Ripper) Frage: Besteht eigentlich die Möglichkeit die Sicherheit zu erhöhen indem man diese Programme und User in bestimmte Gruppen nimmt. Oder lohnt sich der Aufwand nicht? -- MfG Waldemar Brodkorb Linux rulez! ------------------------------------------------ Um sich aus der Liste auszutragen schicken Sie bitte eine E-Mail an [EMAIL PROTECTED] die im Body "unsubscribe debian-user-de <deine emailadresse>" enthaelt. Bei Problemen bitte eine Mail an: [EMAIL PROTECTED] ------------------------------------------------ Anzahl der eingetragenen Mitglieder: 729