<br><br><div><span class="gmail_quote">On 7/28/06, <b class="gmail_sendername">Rod Za</b> &lt;<a href="mailto:rodzadra@yahoo.com">rodzadra@yahoo.com</a>&gt; wrote:</span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<br><br>--- Nilson Santos Figueiredo Junior &lt;<a href="mailto:acid06@gmail.com">acid06@gmail.com</a>&gt; wrote:<br><br>&gt; On 7/28/06, Breno G. de Oliveira &lt;<a href="mailto:breno@clavis.com.br">breno@clavis.com.br</a>
&gt; wrote:<br>&gt; &gt; Suponha que vc tem instalado um módulo em seu servidor mas não esteja<br>&gt; &gt; utilizando, justamente pq, como o Rodrigo enunciou, o módulo é velho e<br>&gt; &gt; possui um erro que, digamos, dê acesso de root a quem o explorar (ou
<br>&gt; &gt; apague arquivos críticos, ou escute por comandos numa determinada porta,<br>&gt; &gt; ou &lt;insira_aqui_qq_atividade_maliciosa&gt;).<br>&gt;<br>&gt; Se o seu sistema é vulnerável o suficiente pra um mero módulo rodando
<br>&gt; em user-mode conseguir escalar os privilégios para root você tem<br>&gt; problemas *muito maiores* que um mero módulo a ser desinstalado.<br><br>Breno, você soube &quot;me expressar&quot; melhor que eu mesmo! :)<br>
<br>Nilson, em Linux em torno de 85% das brechas de seguranças são exploradas em modo usuário - em<br>Windows esses números sobem para quase 100%.<br><br>Um script/módulo executável tem o mesmo poder - ou até mais - que um binário. Já vi inúmeros
<br>exploit feitos em Perl e todos são muito poderosos. Além do mais segurança em uma rede não se</blockquote><div><br>Exploits em perl sao poderosos por causa da vulnerabilidade, e porque e mais facil fazer com perl, o problema seria exploits para o Perl ;) 
<br></div><br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">resume somente a abrir um shell supervitaminado, existem inúmeros tipos de ataques (DoS, Spy,
<br>Sniffer, Smurf, etc, etc, etc).<br><br>Quer um pequeno exemplo? Tente executar a linha abaixo em um bash-shell (cuidado):<br><br>.(){ .|.&amp;};.<br><br>A máquina pode ter um bilhão de processadores, com um trilhão de Tb de memória que ela vai travar!
<br>E só destrava no 'reset'. Existe um meio simples de barrar este tipo de script mas aposto que<br>99,999999999999999999% das máquinas, no mundo inteiro, não são configuradas de forma satisfatória<br>a ponto de barrar esta simples linha de comando.
</blockquote><div><br>Nao testei o&nbsp; comando mais imagino o potencial dele, e fiquei curioso em saber como barrar isso. <br></div><br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Agora imagine o que não dá para fazer com o Perl??<br><br>[]'s<br><br>Rodrigo.<br><br><br><br>__________________________________________________<br>Do You Yahoo!?<br>Tired of spam?&nbsp;&nbsp;Yahoo! Mail has the best spam protection around
<br><a href="http://mail.yahoo.com">http://mail.yahoo.com</a><br>_______________________________________________<br>Cascavel-pm mailing list<br><a href="mailto:Cascavel-pm@pm.org">Cascavel-pm@pm.org</a><br><a href="http://mail.pm.org/mailman/listinfo/cascavel-pm">
http://mail.pm.org/mailman/listinfo/cascavel-pm</a><br></blockquote></div><br><br clear="all"><br>-- <br>Lorn <br>- Slackware Linux<br><a href="http://www.slackwarezine.com.br">www.slackwarezine.com.br</a>