¡Ups! me distrajeron; era

chmod u+x /usr/bin $(compgen -c g++) $(compgen -c gcc)

(o de plano chmod 0 ... para desactivar y chmod 500 ...para activar
garantizando la prohibición a usuarios normales...)

F.
2010/9/1 Fjor <ssf...@gmail.com>:
> Un simple ajuste de permisos
>
>   chmod a-x /usr/bin $(compgen -c g++) $(compgen -c gcc)
>
> quita los permisos de ejecucion al gcc y g++. Restáuralos con
>
>   chmod u-x /usr/bin $(compgen -c g++) $(compgen -c gcc)
>
> para que solo los active para root. Si oyes una vocesita que dice
> "no compiles como root" diré que es lo más fácil para aislar a
> usuarios comunes de usarlo - la otra sería usar quizá setfacl
> para permitirle sólo a tu usuario de trabajo...
>
> Yo uso un script para controlarlo; algo similar a:
>
>      compila_cc ./configure
>      compila_cc make
>      etc
>
> que pone permisos, ejecuta la orden y los quita al terminar
> para que no se me olvide...
>
> Fjor
>
[...]
>> ----- Original Message ----
>> From: Msi. Roberto Villegas <ville1...@gmail.com>
>> To: glo@glo.org.mx
>> Sent: Mon, August 30, 2010 11:33:48 PM
>> Subject: Re: [GLO] SERVIDOR HACKEADO
>>
>> Además de todo lo que te dijeron, monta en una memoria USB aplicaciones que
>> puedan facilitar el trabajo del hack, (vi, compiladores, etc...) y retira la
>> memoria cunando no vayas a utilizar dichas aplicaciones.

-- 
Caminar y caminar por la vereda del saber...
... de vez en cuando, mirar una estrella.

Francisco de Jesús Orozco Ruiz
Administración de Redes e Internet
Centro de Enseñanza Técnica Industrial - GDL

Responder a