gildot

Topo
Sobre
FAQ
Tópicos
Autores
Preferências
Artigos
Sondagens
Propor artigo


8/3
gildicas
9/30
jobs
10/9
perguntas
10/25
press

 
Fim de semana (in)segurança
Contribuído por BladeRunner em 28-02-04 16:07
do departamento dos-atrigos-das-sextas-feiras-do-mario-valente
Rapidinhas mvalente escreve "Desta vez a mão cheia de links é só sobre segurança. E já sabem, se forem ver a neve à Serra da Estrela não se esqueçam de levar as correntes...

Cumprimentos

Mario Valente "

"Link Checker" português | XIII jornadas de informática da UBI  >

 

gildot Login
Login:

Password:

Referências
  • mvalente
  • Construction and Use of a Passive Ethernet Tap
  • Memoirs of an Invisible Firewall
  • Halted Firewalls
  • Securing a wireless network with IPSEC
  • The Pam_usb Project
  • Bypassing Windows XP's Logon Screen
  • Default Password List
  • Mais acerca Rapidinhas
  • Também por BladeRunner
  • Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário.
    pam_usb (Pontos:2)
    por biduxe em 28-02-04 17:43 GMT (#1)
    (Utilizador Info)
    Alguém já conseguiu pôr o xscreensaver a funcionar com isso?
    login na consola e no X funcionam, mas nunca consegui pôr o xscreensaver a autenticar-me com o pam_usb.

    Aproveito o artigo para fazer do gildot helpdesk ;)
    ------ EOFim.
    Log on, windows! (Pontos:2)
    por Tuaregue em 28-02-04 18:14 GMT (#2)
    (Utilizador Info)
    Gostei muito da dica do windows é sempre bom saber que cdrom's em ambientes empresariais só quando necessário.

    ------------------------------------------------------------
    Todas as coisas mudam, e nós mudamos com elas.

    Re:Log on, windows! (Pontos:2)
    por 4Gr em 28-02-04 18:25 GMT (#3)
    (Utilizador Info) http://www.fe.up.pt/freefeup
    CD-Rom?

    O que ele fez faz-se de forma muito semelhante com uma disquete ou zip! Cabe lá tudo.. :-)


    Dominus vobiscum

    "I may have invented control-alt-delete, but Bill Gates made it really famous", David Bradley, IBM Engineer
    Re:Log on, windows! (Pontos:2)
    por biduxe em 28-02-04 18:41 GMT (#4)
    (Utilizador Info)
    dependendo da bios até com usb!
    ------ EOFim.
    Re:Log on, windows! (Pontos:1)
    por tonidosimpostos em 28-02-04 21:48 GMT (#13)
    (Utilizador Info)
    E se for em linux, e se o lilo nao tiver password, ainda mais fácil é, porque nao precisas do cdrom para nada ;)))

    Este é apenas um comentário só para nao se julgar que o problema é exclusivo do Windows :)

    Mister ToniDosImpostos
    "O software é como as mulheres, se não sabes, não MEXAS !"
    (c) ME, 2004!

    Re:Log on, windows! (Pontos:1)
    por Huxley em 28-02-04 22:17 GMT (#14)
    (Utilizador Info)
    Então mas se sabes que dá para ter o LILO com password qual é que é a lógica do teu comentário?

    É que para além de dar para ter password, qualquer distribuição que se preze no fim da instalação faz um aviso sobre o perigo de deixar o LILO sem password.
    Deve ser por isso mesmo tu sabes, tal como qualquer outra pessoa que tenha feito uma instalação de Linux.
    Re:Log on, windows! (Pontos:1)
    por tonidosimpostos em 28-02-04 22:25 GMT (#15)
    (Utilizador Info)
    Claro que dá...Quantas instalações é que viste do Lilo com password ? Eu até à data, nunca vi nenhuma :)

    Mister ToniDosImpostos
    "O software é como as mulheres, se não sabes, não MEXAS !"
    (c) ME, 2004!
    Re:Log on, windows! (Pontos:1)
    por Huxley em 28-02-04 23:23 GMT (#16)
    (Utilizador Info)
    Achas que eu ando aí a ver quais os LILOs que têm password??

    Eu em casa não uso porque não há qualquer necessidade disso, no portátil também não vale a pena porque tem DriveLock... mas calculo que nas instalações em que este tipo segurança seja vista como importante a password esteja lá.
    Re:Log on, windows! (Pontos:2, Interessante)
    por tonidosimpostos em 28-02-04 23:37 GMT (#17)
    (Utilizador Info)
    Lá está, o problema do "calculo". Tu calculas, eu também calculava, mas nunca vi nenhum assim, nem em datacenters nem em empresas. Também nao adiantava muito desde que tivesse um cdrom e boot de cdrom ou sem password na bios (que tb é o normal). Mas lá está, com acesso físico à maquina é bye bye :(, a não ser que esteja blindada :( Por acaso gostava de ter uma caixa blindada ou tem uma board em que a bios nao tivesse qq possibilidade de ser apagada ou retirada (do tipo, perde-se a pwd, azar... melhor nao aceder eu e mais ninguem, do que toda a gente).

    Mister ToniDosImpostos
    "O software é como as mulheres, se não sabes, não MEXAS !"
    (c) ME, 2004!
    Re:Log on, windows! (Pontos:2, Engraçado)
    por Perky_Goth em 29-02-04 1:26 GMT (#21)
    (Utilizador Info)
    sinceramente, tens toda a razão neste assunto. tás a ficar fraco... ;)
    ---
    Trolls, nem respondam porque não vos ouço.
    Que Bush vos abençoe.
    Re:Log on, windows! (Pontos:1)
    por Huxley em 01-03-04 4:16 GMT (#32)
    (Utilizador Info)
    Acredito que haja muito boa gente a deixar o LILO sem password, tal como fazem com a BIOS.

    Mas o que é importante é que existe uma forma segura de fazer as coisas, e que o sistema informa disso durante a instalação.

    Quanto ao sistema blindado, os discos com DriveLock são uma boa aproximação...
    Mesmo que te tirem o disco do PC, sem a password e uma BIOS que suporte o DriveLock não há informação para ninguém :).
    Se te esqueceres da password também podes dizer adeus a todos os bits gravados no disco.
    Re:Log on, windows! (Pontos:2)
    por pmsac em 01-03-04 12:49 GMT (#33)
    (Utilizador Info) http://2130706433/
    Talvez não.
    -- pmsac.oO(Cogito sumere potum alterum)
    windows logon (Pontos:2)
    por TarHai em 28-02-04 19:01 GMT (#5)
    (Utilizador Info) http://www.dilbert.com
    E por isso que os pcs devem arrancar de HD e devem ter o bios com password... Substituir/retirar um HD e mais complicado e menos dissimulado que arrancar de CD.
    ## I should be working...
    Re:windows logon (Pontos:2)
    por Gamito em 28-02-04 19:02 GMT (#6)
    (Utilizador Info) http://www.startux.org/
    "E por isso que os pcs devem arrancar de HD e devem ter o bios com password"
    É só retirar a pilha :P

    Mário Gamito
    www.startux.org
    Re:windows logon (Pontos:2)
    por grumpy bulgarian em 28-02-04 19:12 GMT (#7)
    (Utilizador Info) http://10.10.11.2
    a pilha deverá estar soldada. os desktops e servidores devem estar amarrados uns aos outros com pelo menos 4 daquelas correntes que existem para os laptops.
    Grumpy B)
    Re:windows logon (Pontos:1)
    por Perky_Goth em 29-02-04 1:27 GMT (#22)
    (Utilizador Info)
    então limita-te a levar o disco embora...
    ---
    Trolls, nem respondam porque não vos ouço.
    Que Bush vos abençoe.
    Re:windows logon (Pontos:2)
    por nbk em 01-03-04 13:55 GMT (#34)
    (Utilizador Info) http://www.mrnbk.com/
    Boas.

    "a pilha deverá estar soldada."

    Coisa que a compaq pensou à uns tempos atrás e soldou mesmo a pilha à board. Acabou-se a pilha? Compra outra, e liga-a à board. Claro, nos desktops não existia ligação na board. Conclusão: passados uns anos, azar do cliente.

    @623, Nbk

    Re:windows logon (Pontos:1)
    por Huxley em 28-02-04 19:43 GMT (#9)
    (Utilizador Info)
    Existem cadeados para fechar as caixas dos PCs, que servem precisamente para evitar isso, ou que alguém passe e leve uns discos ou uns DIMMs.
    Re:windows logon (Pontos:1)
    por schneider em 28-02-04 19:47 GMT (#10)
    (Utilizador Info)
    Desktops corporativos tem trancas para por cadeados, justamente para ninguém abrir. :-)

    E servidores implementam fechaduras para acesso a partes internas.
    Re:windows logon (Pontos:2)
    por nbk em 01-03-04 13:57 GMT (#35)
    (Utilizador Info) http://www.mrnbk.com/
    Boas.

    Esses "cadeados" de que falam são parecidos com os screensavers. Nada que um momentâneo "power off" não resolva..

    @625, Nbk

    Tks (Pontos:2)
    por jig em 28-02-04 19:39 GMT (#8)
    (Utilizador Info)
    Olá Mario.

    Obrigado pelos links.Alguns deles são muito interessantes.
    Invisible firewall (Pontos:2, Informativo)
    por Ancestor em 28-02-04 20:18 GMT (#11)
    (Utilizador Info)
    Para os que tentarem configurar alguma versão recente do OpenBSD em bridge com firewall, têm que tomar em atenção que o firewall por defeito é o pf e não o ipf, indicado no artigo. Para activar o pf basta editar o ficheiro /etc/rc.conf e mudar pf=NO para pf=YES. O ficheiro de configuração do firewall é /etc/pf.conf. Para mais informações, consultem o faq do pf.
    Re:Invisible firewall (Pontos:2)
    por Cyclops em 28-02-04 20:42 GMT (#12)
    (Utilizador Info)
    Para ser mais proveitoso e reduzir riscos de alterar sem querer algo que não se devia, é melhor não alterar essa opção.

    Coloca-a em /etc/rc.conf.local
    Re:Invisible firewall (Pontos:1)
    por Ancestor em 28-02-04 23:49 GMT (#18)
    (Utilizador Info)
    O ficheiro rc.conf.local não existe em OpenBSD, o nome correcto é rc.local. Mas de qualquer forma, o script /etc/rc usa o /etc/rc.conf para saber se deve iniciar ou não o pf (e não só), e não o /etc/rc.local. Os comandos presentes no rc.local só são executados no fim do processo de inicialização, muito depois da eventual activação do firewall. Se não alterares o rc.conf, e activares o firewall manualmente no rc.local, deixas o computador desprotegido durante todo o tempo de execução do /etc/rc.
    Re:Invisible firewall (Pontos:2)
    por Cyclops em 29-02-04 0:32 GMT (#19)
    (Utilizador Info)
    Ainda bem que provaste o que sabes de OpenBSD (ok, admito que possa ser alguma novidade do 3.4).

    Podes colocar as definições que se encontram no rc.conf.local que é carregado logo após o rc.conf

    Não existe porque o crias com as tuas definições, que é o que supostamente os *.local deveriam todos ser.
    Re:Invisible firewall (Pontos:2)
    por Cyclops em 29-02-04 0:56 GMT (#20)
    (Utilizador Info)
    Reformulando a segunda frase que ficou um pouco confusa:

    Podes colocar as definições (sim, exactamente as que se encontram no rc.conf mas com os valores que preferes) no rc.conf.local que é carregado logo após o rc.conf (vê o fim do rc.conf -- é possível que não o tenhas lido até ao fim).
    Re:Invisible firewall (Pontos:1)
    por Ancestor em 29-02-04 5:50 GMT (#27)
    (Utilizador Info)
    Ya tens razão, nunca tinha reparado na linha do rc.conf.local no fim do rc.conf :)
    Re:Invisible firewall (Pontos:2)
    por nbk em 01-03-04 14:00 GMT (#36)
    (Utilizador Info) http://www.mrnbk.com/
    Boas.

    Para uma visita mais "in depth" ao tema firewalls and openbsd, queiram por favor dar uma olhada ao livro "Building Firewalls with OpenBSD and PF". Está lá tudo.

    @627, Nbk

    engraçado... (Pontos:0, Redundante)
    por jorgelaranjo em 29-02-04 1:45 GMT (#23)
    (Utilizador Info) http://lesi.host.sk/
    do departamento dos-atrigos-das-sextas-feiras-do-mario-valente

    e depois de 22 posts ainda niguém reparou?

    é melhor fazer uma sondagem do tipo:
    costumas ler os departamentos dos artigos, ou só lês se forem dos atrigos ?
    LOL

    Cumprimentos,
    Jorge Laranjo
    01100110 01110101 01100101 01100111 00110000
    http://pocketBlog
    Re:engraçado... (Pontos:2, Informativo)
    por liberdade em 29-02-04 2:08 GMT (#24)
    (Utilizador Info) http://www.gildot.org/
    get a life
    Re:engraçado... (Pontos:1)
    por tourt em 29-02-04 3:31 GMT (#25)
    (Utilizador Info)
    E depois de uma semana ainda não notaste?? link

    Cumprimentos
    Artur Martins

    ----------
    cat /usr/src/linux/arch/i386/boot/bzImage > /dev/dsp, and the voice of god will be heard.

    Re:engraçado... (Pontos:1, Despropositado)
    por jorgelaranjo em 29-02-04 10:36 GMT (#28)
    (Utilizador Info) http://lesi.host.sk/
    Se calhar porque as cadeiras ocupam tempo!

    Cumprimentos,
    Jorge Laranjo
    01100110 01110101 01100101 01100111 00110000
    http://pocketBlog
    Re:engraçado... (Pontos:3, Engraçado)
    por sab em 29-02-04 15:40 GMT (#31)
    (Utilizador Info) http://virtual.inesc.pt/~sab/
    Ocupam tempo e dão tarbalho.

    Ler em http://gec.di.uminho.pt/lesi/sd1/#docentes
    Apoio às aulas tórico-práticas

    Aquilo são aulas de sistemas digitais ou física quântica (é que torus são mais usados na física).
    -Sab
    "Um mundo melhor é deixado como um exercício para o leitor, Paul Graham"

    Para quem ficar preso na neve... (Pontos:1)
    por tourt em 29-02-04 3:37 GMT (#26)
    (Utilizador Info)
    Tatra Mac G4

    Cumprimentos
    Artur Martins

    ----------
    cat /usr/src/linux/arch/i386/boot/bzImage > /dev/dsp, and the voice of god will be heard.

    Re:Para quem ficar preso na neve... (Pontos:1)
    por Drune em 29-02-04 11:37 GMT (#29)
    (Utilizador Info)
    Simplesmente fantástico ;) há gente que não tem mais nada para fazer..
    ..may the source be with you =)
    E para os fanáticos do uptime... (Pontos:2, Interessante)
    por RaTao em 29-02-04 12:37 GMT (#30)
    (Utilizador Info)
    Resolver ou contornar problemas de segurança no kernel sem rebootar? Simples!


    Regards,
    Nuno Silva aka RaTao
    Re:E para os fanáticos do uptime... (Pontos:2)
    por nbk em 01-03-04 14:02 GMT (#37)
    (Utilizador Info) http://www.mrnbk.com/
    Lols.

    Re:E para os fanáticos do uptime... (Pontos:1)
    por RaTao em 02-03-04 15:03 GMT (#39)
    (Utilizador Info)
    lols?

    Regards,
    Nuno Silva aka RaTao
    Artigo do Jay Beale de segurança FÍSICA do Linux (Pontos:2)
    por Ricardo Dias Marques em 01-03-04 15:55 GMT (#38)
    (Utilizador Info)

    Boas,

    Como aqui se falou de segurança física de servidores Linux (proteger o LILO com password, passwords da BIOS, fechaduras na caixa, etc...), recomendo um artigo que li há uns anos do Jay Beale. Para quem não ouviu falar dele, o Jay Beale é o Lead Developer de um "hardening script" para Linux (e também para HP-UX e Mac OS X), chamado Bastille Linux. O Jay Beale também foi contratado, em 2000, pela MandrakeSoft como Security Group Director (não sei se ele ainda lá trabalha).

    De qualquer forma, como eu estava a dizer o Jay Beale tem escrito uma série de bons artigos sobre segurança em Linux, incluindo um artigo (de 2000), especificamente sobre segurança física (ataques mais comuns e formas de defesa):

    Anyone with a Screwdriver Can Break In! (Physical Security and Boot Security Issues in Linux)
    http://www.bastill e-linux.org/jay/anyone-with-a-screwdriver.html

    Pessoalmente, gostei bastante do artigo.


    Um abraço a todos, Ricardo

     

     

    [ Topo | FAQ | Editores | Contacto ]