Em Wed, 08 May 2002 11:14:44 -0400
Lisias Toledo <[EMAIL PROTECTED]> escreveu:

> [EMAIL PROTECTED] wrote:
> 
> > Funcionou! Agora o q eu contesto eh o seguinte:
> > 
> > Ate onde isso segura um hacker ?? :)
> 
************corta***************
> 
> Uma id�ia que me ocorreu agora... � poss�vel trocar o bin�rio mount por
> um script, que enviaria um email (ou outra forma de comuni��o - bip �
> excelente nestas horar) para o admin sempre que ele fosse rodado (antes
> de chamar o bin�rio e fazes o servi�o)? Desta forma, o admin pelo menos
> saberia no ato que algu�m remontou o sistema � sua revelia..
> 
> -- 
> []s,
> ([EMAIL PROTECTED]
> Universe)

Seria lindo, se n�o fosse o autofs...
Se o cara tiver acesso ao dir /etc ele insere uma entrada em p.e.,
auto.misc apontando para a parti��o/hd onde est� definido o diret�rio
/usr, d� um reload no servi�o e executa o que bem quiser, mesmo sem usar o
mount, com o agravante que a, por hip�tese, parti��o onde estaria o mount
(/usr) poderia ser "remontada" -  alterando o fstab - rw. E, numa parti��o
/home, por exemplo, montada s� eventualmente, ou durante o dia, o cara
teria acesso pelo autofs para "afanar" dados e ela nem apareceria no
/proc/mounts, mesmo estando acessivel pelo sistema...

------------- 
Tenha um bom dia, e um �timo trabalho com Linux.
Fui!

Assinantes em 10/05/2002: 2268
Mensagens recebidas desde 07/01/1999: 166271
Historico e [des]cadastramento: http://linux-br.conectiva.com.br
Assuntos administrativos e problemas com a lista: 
            mailto:[EMAIL PROTECTED]

Responder a