<br><br><div><span class="gmail_quote">On 7/28/06, <b class="gmail_sendername">Rod Za</b> <<a href="mailto:rodzadra@yahoo.com">rodzadra@yahoo.com</a>> wrote:</span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<br><br>--- Nilson Santos Figueiredo Junior <<a href="mailto:acid06@gmail.com">acid06@gmail.com</a>> wrote:<br><br>> On 7/28/06, Breno G. de Oliveira <<a href="mailto:breno@clavis.com.br">breno@clavis.com.br</a>
> wrote:<br>> > Suponha que vc tem instalado um módulo em seu servidor mas não esteja<br>> > utilizando, justamente pq, como o Rodrigo enunciou, o módulo é velho e<br>> > possui um erro que, digamos, dê acesso de root a quem o explorar (ou
<br>> > apague arquivos críticos, ou escute por comandos numa determinada porta,<br>> > ou <insira_aqui_qq_atividade_maliciosa>).<br>><br>> Se o seu sistema é vulnerável o suficiente pra um mero módulo rodando
<br>> em user-mode conseguir escalar os privilégios para root você tem<br>> problemas *muito maiores* que um mero módulo a ser desinstalado.<br><br>Breno, você soube "me expressar" melhor que eu mesmo! :)<br>
<br>Nilson, em Linux em torno de 85% das brechas de seguranças são exploradas em modo usuário - em<br>Windows esses números sobem para quase 100%.<br><br>Um script/módulo executável tem o mesmo poder - ou até mais - que um binário. Já vi inúmeros
<br>exploit feitos em Perl e todos são muito poderosos. Além do mais segurança em uma rede não se</blockquote><div><br>Exploits em perl sao poderosos por causa da vulnerabilidade, e porque e mais facil fazer com perl, o problema seria exploits para o Perl ;)
<br></div><br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">resume somente a abrir um shell supervitaminado, existem inúmeros tipos de ataques (DoS, Spy,
<br>Sniffer, Smurf, etc, etc, etc).<br><br>Quer um pequeno exemplo? Tente executar a linha abaixo em um bash-shell (cuidado):<br><br>.(){ .|.&};.<br><br>A máquina pode ter um bilhão de processadores, com um trilhão de Tb de memória que ela vai travar!
<br>E só destrava no 'reset'. Existe um meio simples de barrar este tipo de script mas aposto que<br>99,999999999999999999% das máquinas, no mundo inteiro, não são configuradas de forma satisfatória<br>a ponto de barrar esta simples linha de comando.
</blockquote><div><br>Nao testei o comando mais imagino o potencial dele, e fiquei curioso em saber como barrar isso. <br></div><br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Agora imagine o que não dá para fazer com o Perl??<br><br>[]'s<br><br>Rodrigo.<br><br><br><br>__________________________________________________<br>Do You Yahoo!?<br>Tired of spam? Yahoo! Mail has the best spam protection around
<br><a href="http://mail.yahoo.com">http://mail.yahoo.com</a><br>_______________________________________________<br>Cascavel-pm mailing list<br><a href="mailto:Cascavel-pm@pm.org">Cascavel-pm@pm.org</a><br><a href="http://mail.pm.org/mailman/listinfo/cascavel-pm">
http://mail.pm.org/mailman/listinfo/cascavel-pm</a><br></blockquote></div><br><br clear="all"><br>-- <br>Lorn <br>- Slackware Linux<br><a href="http://www.slackwarezine.com.br">www.slackwarezine.com.br</a>