2006/5/8, Rafa Grimán
Hola :)
[...]
Comprendí el ejemplo, pero hay que tener en cuenta otras cosas también: - se supone que el servidor (web, dns, correo, ...) estará tras un cortafuegos
y ??? estar detras de uno (o varios) cortafuegos no le ayudara de nada en este ejemplo.. ya que por ejemplo, deberas de tener el puerto 80,53 y 25 respectivamente abiertos para que los clientes reales /y el exploit) puedan aceder a vuestro server !!
- el cortafuegos estará bien configurado sólo con determinados puertos abiertos, ...
idem a la anterior.
- el servidor también está bien configurado: ssh, usuarios, servicios necesarios, hosts.allow, ...
mmm... mmm.. y mmm otra vez... tampoco veo mucha razon en esto.. dependendo del tipo de exploit, las ACLs que tengas no iran adelantar de mucho.
- hay una copia del servidor en cuestión (aunque sea en un CD)
por supuesto que esto es util.. pero mismo asi tendras vuestro servidor comprometido, debido a que no instalaste el parche y deberas de reinstalar y recuperar el respaldo.
- o bien hay turno de noche o bien tengo acceso desde el exterior para administrar el sistema
si.. esto deberia de ser el correcto... tener un equipo de soporte 24x7 y que cuando tengas una actualizacion critica, te envie un messaje a vuestro celular en el sabado por la madrugada informando que debes de conectar al servidor para leer la documentacion y instalar un parche !!! pero como el muchacho de turno esta mas "borracho" (con la cana = bebio mucho alchool) ya pueden imaginar el resultado !!! ;-)
Si tenemos en cuenta los dos últimos puntos: - si alguien ataca, tengo una copia exacta del servidor por si alguien entra ... la restauro.
personalmente... prefiro tener un servidor web (por ejemplo) fuera de funcionamento por un parche malo instalado/no provado que un servidor que muestre la mensaje "Hacking for Chinenses" (o como sea que se escriba) salu2. -- -- Victor Hugo dos Santos Linux Counter #224399