Em Wed, 08 May 2002 11:14:44 -0400 Lisias Toledo <[EMAIL PROTECTED]> escreveu:
> [EMAIL PROTECTED] wrote: > > > Funcionou! Agora o q eu contesto eh o seguinte: > > > > Ate onde isso segura um hacker ?? :) > ************corta*************** > > Uma id�ia que me ocorreu agora... � poss�vel trocar o bin�rio mount por > um script, que enviaria um email (ou outra forma de comuni��o - bip � > excelente nestas horar) para o admin sempre que ele fosse rodado (antes > de chamar o bin�rio e fazes o servi�o)? Desta forma, o admin pelo menos > saberia no ato que algu�m remontou o sistema � sua revelia.. > > -- > []s, > ([EMAIL PROTECTED] > Universe) Seria lindo, se n�o fosse o autofs... Se o cara tiver acesso ao dir /etc ele insere uma entrada em p.e., auto.misc apontando para a parti��o/hd onde est� definido o diret�rio /usr, d� um reload no servi�o e executa o que bem quiser, mesmo sem usar o mount, com o agravante que a, por hip�tese, parti��o onde estaria o mount (/usr) poderia ser "remontada" - alterando o fstab - rw. E, numa parti��o /home, por exemplo, montada s� eventualmente, ou durante o dia, o cara teria acesso pelo autofs para "afanar" dados e ela nem apareceria no /proc/mounts, mesmo estando acessivel pelo sistema... ------------- Tenha um bom dia, e um �timo trabalho com Linux. Fui! Assinantes em 10/05/2002: 2268 Mensagens recebidas desde 07/01/1999: 166271 Historico e [des]cadastramento: http://linux-br.conectiva.com.br Assuntos administrativos e problemas com a lista: mailto:[EMAIL PROTECTED]
