![](https://seccdn.libravatar.org/avatar/318fce3ea1d3dd3d68d9f415a2612300.jpg?s=120&d=mm&r=g)
Am Dienstag, 17. Mai 2005 20:09 schrieb M. Hirst:
Aus aktuellem Anlass stellt sich für mich derzeit folgende Frage:
ein Kernel der die Möglichkeit zum Module nachladen deaktiviert hat sollte doch relativ sicher vor Rootkits sein, oder? (Damit meine ich nicht die Systemsicherheit allgemein, nur die Möglichkeit Rootkits zu laden bzw. aktivieren).
Relativ, ja. Dazu noch ne separate /boot Partition die nur ro gemounted wird, das hält zwar keine Profi-Hacker ab, aber Script-Kiddis die nur vorgefertigte Shellscripte starten sind schon mal aussen vor.
Ist so ein Kernel einfach (= wie immer) zu bauen oder gibt es dabei "Solperfallen"?
Du musst alles drin haben, was Du benötigst und auf Treiber verzichten, die nur als Modul funktionieren. All das non GPL-Zeugs wie AVM-Treiber sind also aussen vor. Und natürlich darfst Du bei jeder Sicherheitlücke wieder nen eigenen Kernel backen. -- Machs gut | http://www.iivs.de/schwinde/buerger/tremmel/ | http://packman.links2linux.de/ Manfred | http://www.knightsoft-net.de