Recomendaci?n FEDORA.
Carlos Manuel Duclos Vergara
carlos en embedded.cl
Vie Oct 15 17:22:53 CLST 2004
>
> Me parece muy bien ese método, muy robusto y no se molesta a los
> usuarios, pero es aplicable cuando se tienen los recursos, el tiempo y
> el risgo de compromiso es bajo. Al menos yo preferiría que me lumearan
> por bajar un servicio en hora de trabajo, a que me crucifiquen porque se
> robaron la base de datos o porque el dominio apareció de pronto en todas
> las listas negras del mundo.
>
repito, la decision de que metodo usar y que distribucion y/o sistema
operativo usar depende de un email que debo haber mandado unos 20
emails atras a la lista. En resumen por supuesto que es caro, por supuesto
que no todos lo pueden hacer, pero cuando el costo de la falla es del mismo
orden de tene todo duplicado o pagar un contrato de mantencion por el sistema
operativo /o hardware) no vale la pena ahorrarse los pesos.
Y respecto al exploit, muchas veces para que alguien llegue a aprovecharse de
un exploit tiene que saltar como 20 barreras antes, por consiguiente si tienes
eso bien controlado, siempre tendras una opcion para solucionar el problema:
limitar el comando que causa el problema, si es un problema con apache puedes
limitar el tipo de peticiones que acepte ... en el peor de los casos puedes
conseguirte un buen jarro de cafe y con un buen script puedes digerir lo que
te entrega snort para saber por donde se estan tratando de aprovechar del
exploit y patearlos rapidamente (para esto mejor tener instalado uno de esos
scripts que se le pegotean al snort y patean conexiones de acuerdo a lo que
snort les diga)
Más información sobre la lista de distribución Linux