. . .Originariamente inviato da Ikitt
Vero.
Pero' se c'e' un server in ascolto...
Se il server ha un buffer overflow o altra vulnerabilita' critica...
Se la patch non e' applicata...
Fantascienza? No, e` cosi` che ha funzionato slapper, slammer e blaster...
+++
Linux e' robusto e puo` essere reso molto sicuro, ma questo richiede comunque impegno, non e` che e` sicuro per grazia ricevuta o intercessione di S. IGNUcius...
proprio con le reti e i server lavoro da 1 vita ^^ e ne so a sufficenza per poter dire che sono pochissimi i server che necessitano strettamente di girare come root (anzi se non lo si fa proprio è meglio)
ad es apache...si già come root...ma lui dopo che binda la porta switcha sull'utente che gli viene fornito ^^
quindi si con i buffer overflow...ma comunque possono andare ad intaccare solo quelle parti connesse al server ^^ xche girano come utente del server che ha avuto l'overflow
quindi se a me apache gira come nodoby...non possono farmi nulla...se gira come utente proprio possono andare ad intaccare SOLAMENTE i file creati da lui ^^ ovvero ad es quelli scritti con php o perl
i buffer overflow sono pericolosi...ma utilizzarli in maniera efficente ci vuole conoscere bene la struttura e l'organizzazione della macchina