|
gildot |
|
| |
| Sysadms Windows vs. Sysadms *nix | | | | Contribuído por BladeRunner em 06-09-01 8:09 do departamento quem-é-o-quê | | | | | | | Ontem andei a dar uma vista de olhos pelos logs do Apache e verifiquei que para além da enorme quantidade (milhares) de Code Reds que já me bateram à porta, surpreendi-me por a coisa continuar de vento em popa, i. e., continuo a receber diariamente imensos knock-knocks-is-there-anybody-in-there. Ora sabendo que o Code Red já não é nenhuma novidade e que a Microsoft foi rápida a lançar um patch, pergunto: será que os Sysadms Windows têm uma menor cultura de segurança do que os Sysadms *nix (talvez por estarem menos habituados à rapidez com que surgem patches e novas versões), ou será que se acontecesse algo idêntico, por exemplo no Apache, os respectivos Sysadms seriam mais rápidos a agir ? Quem é que tem (na generalidade note-se, pois de certeza que há bons e maus Sysadms nos dois reinos) maior cultura de segurança e rapidez de reacção ? [BladeRunner]: Inadvertidamente, em editor mode, apaguei a primeira thread que se gerou neste artigo. Infelizmente, em conversa telefónica com o ajc fiquei a saber que não é possível recuperá-la. Pelo facto, peço aos participantes nela as minhas mais sinceras desculpas e o pedido sincero de se possível voltarem a expôr as suas ideias. | | | | | | < Entrevista com a equipa do Konqueror | EUA desistem da divisão da Microsoft > | | gildot Login | | | Referências | | |
Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário. | | | Não creio que os Sysadms dos Windo$es sejam lentos por natureza, apenas foram assim habituados ;). Ou seja, sempre tiveram a cultura do "It's not a Bug ... it's a feature" logo não conseguem reagir com rapidez qunado a Micro$oft lança um patch .... Por outro lado, a maioria das boxes Windows não têm um administrador competente por culpa das administrações/direções da empresa ... que escolhem o Windows por isso mesmo "é tão facil de administrar que não é preciso um técnico especializado... é só clicar em alguns butões ... até o meu filho de 12 anos fazia isso!" |
| | | | por Anonimo Cobarde em 06-09-01 9:12 GMT (#4) |
| Isso normalmente e a filosofia... Por exemplo encontras mais facilmente um puto de 16 anos que consegues fazer um programazito qualquer com VisualBasic do que encontras alguem que pegue num vi ou emacs e construa meia duzia de classes de java por exemplo, ja nem comento uma aplicacao completa... Dos meus tempo de ensino era tudinho Microsoft, e mesmo assim os profs apenas queriam mostrar Windoze na altura o 3.11 Workgroups, chegaram-se a passar situacoes de autoexe.bat alterados e os mesmos professores, era logo que era virus e bota a reinstalar... A cultura Windoze e os seus fans nao passam daquilo que sempre disseram do ppl dos macs, estupidos, e o windoze ainda contribui mais para esse factor |
| | | | Ontem andei a dar uma vista de olhos pelos logs do Apache e verifiquei que para além da enorme quantidade (milhares) de Code Reds que já me bateram à porta, surpreendi-me por a coisa continuar de vento em popa, i. e., continuo a receber diariamente imensos knock-knocks-is-the-anybody-in-there.
O mesmo acontece normalmente com remote root exploits quando são novos :)
Ora sabendo que o Code Red já não é nenhuma novidade e que a Microsoft foi rápida a lançar um patch, pergunto: será que os Sysadms Windows têm uma menor cultura de segurança do que os Sysadms *nix (talvez por estarem menos habituados à rapidez com que surgem patches e novas versões), ou será que se acontecesse algo idêntico, por exemplo no Apache, os respectivos Sysadms seriam mais rápidos a agir ?
É tudo uma questão de cultura. Ultimamente tenho ficado também responsável por máquinas win2k server e penso que a preocupação com segurança advém da pessoa, primeiro que tudo. Claro que uns calafrios ajudam a formar essa constante preocupação mas conheço muitos bons windows sysadmins que são security freaks.. Obviamente, não o podem e' exercer tanto pelas razões obvias. Tudo o que existe de jeito em Windows paga-se, e bem, e piratice não pode ser já um hábito em determinados circuitos :-]
Quem é que tem (na generalidade note-se, pois de certeza que há bons e maus Sysadms nos dois reinos) maior cultura de segurança e rapidez de reacção ?
Um unix sysadmin desleixa-se de tempos a tempos como qualquer ser mortal. Ora tem muitas máquinas, ora tem namorada nova, etc... We're all humans, live with it :)
hununu, LTI-DEQ@IST, Portugal |
| | | | | So um aparte, sera que os SysAdmins de Windoze sabem por exemplo que o file root.exe mesmo depois da remocao do code red continua la ?? Teem uma backdoor na mesma... Existe um pouco de falta de informacao relativamente a situacoes dessas e se confiarem a 100% em antivirus e cenas afins podem acabar por ter surpresas... Culpem antes o sistema :)
-------------------------------------------- If there is such a thing as too much power... I've not discovered it... |
| | SP's (Pontos:3, Esclarecedor) |
| | Os sysadmins M$ normalmente não instalam os patches por medo, é vulgar certos serviços deixarem de funcionar ou o SO deixar mesmo de arrancar depois da instalação dos SP's, por esse motivo os M$SysAdmins que conheci, só instalam os SP's depois de muito testados em máquinas novas ainda não em produção, e mesmo assim sempre um bocado a medo! |
| | | | Ha' uma coisa que me parece obvia aqui: o admin *nix tem forçosamente de ter uma incomparavelmente maior cultura de segurança e know-how. Se assim nao fosse, nao teria escolhido usar *nix, nao eh verdade? Conheco algumas pessoas que usam IIS (and with a passion!) e por mais que eu pergunte nao consigo obter uma resposta claro para o facto da sua escolha ter recaido ai'. E claro, correndo o risco de dizer de novo o ke ja' foi dito por outros leitores, ha' sempre bons e maus admins tanto de um lado como do outro. A diferença quanto a mim parece estar no facto de o numero de bons admins *nix ser superior ao numero de bons admins w12/IIS. |
| | | por Anonimo Cobarde em 06-09-01 13:07 GMT (#12) |
| Só para acrescentar que grande parte dos acessos Code Red que hoje se verificam são sondas de crackers e não vêm de máquinas infectadas. -- Ruben
|
| | | | | Já que estás tão bem informado, podes esclarecer um pouco esse assunto? Eu também tenho logs de Code Red que mais parecem brincadeiras de crackers. Eu digo isso porque a maior parte das vezes fazem várias tentativas seguidas. O Code Red só costuma bater a porta uma vez. E tu, porque achas que são crackers? Acrescenta alguma coisa a tua afirmação. Isto de vir para aqui atirar postas de pescada sem fundamento não tem lá muita piada e não é instrutivo. :( Fica bem! :) jp |
| | | por Anonimo Cobarde em 06-09-01 16:51 GMT (#16) |
| Não estou bem informado, digo isto pelo que vejo nos meus logs: 1 - Ligações usando HTTP/1.1 quando o Code Red usa HTTP/1.0 2 - Payloads que consistem apenas nos XXX e mais nada 3 - Faço telnet ao porto 80 das máquinas e responde-me o Apache, ao porto 25 o sendmail e ao porto 23 aparece-me o prompt do Red Hat. Aqui não é 100% conclusivo pois poderá ser uma máquina infectada que está por trás de uma firewall com NAT ou masquerading. 4 - Tenho tantos registos de ataques diversos feitos às cegas (nomeadamente de problemas específicos do windows quando o servidor é linux) que seria inocência não admitir que os crackers usam este exploit na sua lista de sondas. -- Ruben
|
| | | | "Ligações usando HTTP/1.1 quando o Code Red usa HTTP/1.0"
Humm... Não tenho nenhum cromo desses nos meus logs...
Mário Gamito educação, ensino |
| | | | O mais interessante é que, segundo a Netcraft, 12% dos servidores IIS, já tendo todos os patches aplicados, estando por isso seguríssimos, ainda têm lá o root.exe, a backdoor deixada pelo CR2. Vai ser lindo... durante anos vão estar vulneráveis, apesar de aplicarem religiosamente os patches :) PS: jé tinha escrito este comentário antes, mas acho que se aplica bem aqui |
| | | por Anonimo Cobarde em 06-09-01 13:57 GMT (#14) |
| É assim. Existem muitas empresas que contratam pessoal não-qualificado. Porque? Porque lhes podem pagar uma miséria e tê-los ali a fazer trabalho da tanga nos NT/2000. Pessoalmente conheço um caso dum jovem que estava a trabalhar como técnico de hardware e o convidaram para ir 'administrar' a rede de uma empresa. O trabalho dele é fazer backups, corre anti-virus, ajudar as pessoas que têm problemas com a sua máquina, etc. Ganha miseravélmente mal e não tem conhecimentos técnicos que lhe permitam ir ganhar melhor para outra empresa. Mas, para o trabalho que tem de fazer, os conhecimentos que tem, chegam bem. O que acontece, é que se ele tiver de configurar um httpd (o IIS p.e.), vai fazê-lo á moda do windows, click, click, go (tipo o champo, wash and go), e quando sairem informações de bugs e patches/service packs, não tou a ver ele a instala-los. Pelo menos, assim que sairem.
O problema é que quando as pessoas têm poucos conhecimentos e falta de incentivos para aprender mais (a falta de incentivo deste, é o pouco dinheiro que lhe pagam), não evoluem. E será que muitos dos reboot-admins não sofrem disto? Trabalho da tanga, ganho mal, porque me heide chatear a fazer isto melhor? Não há aqui ninguém que diga que isto tá mal Depois, as aparece um bug de segurança no sistema, e como muitos destes admins nem têm o interesse de andar nas mailing lists/foruns/sites de segurança para saber dos bugs/falhas e correcções, a máquina acaba por ficar tempos e tempos com o problema. Falta de interesse, falta de incentivos, falta de conhecimentos, etc etc, levam a isto. Zeka@mail.pt |
| | | | O chbm falava de gel no cabelo e eu afirmei(enganei-me, era para ser pergunta) que cobravam UM MILHÃO por uma permanente não era?
"Os meus 2 caragos" Ferrenho Gomes zZzZz |
| |
|