¡Ups! me distrajeron; era chmod u+x /usr/bin $(compgen -c g++) $(compgen -c gcc)
(o de plano chmod 0 ... para desactivar y chmod 500 ...para activar garantizando la prohibición a usuarios normales...) F. 2010/9/1 Fjor <ssf...@gmail.com>: > Un simple ajuste de permisos > > chmod a-x /usr/bin $(compgen -c g++) $(compgen -c gcc) > > quita los permisos de ejecucion al gcc y g++. Restáuralos con > > chmod u-x /usr/bin $(compgen -c g++) $(compgen -c gcc) > > para que solo los active para root. Si oyes una vocesita que dice > "no compiles como root" diré que es lo más fácil para aislar a > usuarios comunes de usarlo - la otra sería usar quizá setfacl > para permitirle sólo a tu usuario de trabajo... > > Yo uso un script para controlarlo; algo similar a: > > compila_cc ./configure > compila_cc make > etc > > que pone permisos, ejecuta la orden y los quita al terminar > para que no se me olvide... > > Fjor > [...] >> ----- Original Message ---- >> From: Msi. Roberto Villegas <ville1...@gmail.com> >> To: glo@glo.org.mx >> Sent: Mon, August 30, 2010 11:33:48 PM >> Subject: Re: [GLO] SERVIDOR HACKEADO >> >> Además de todo lo que te dijeron, monta en una memoria USB aplicaciones que >> puedan facilitar el trabajo del hack, (vi, compiladores, etc...) y retira la >> memoria cunando no vayas a utilizar dichas aplicaciones. -- Caminar y caminar por la vereda del saber... ... de vez en cuando, mirar una estrella. Francisco de Jesús Orozco Ruiz Administración de Redes e Internet Centro de Enseñanza Técnica Industrial - GDL