On Tue, 24 Mar 2009 10:25:46 +0000 (UTC)
Post by Martijn van BuulPost by richard lucassenDat is geen nieuws Martijn. Lance Spitzner gebruikte jaren geleden
al RedHat-6.0 als honeypot. Aanvallen op portmap zijn ook al zo oud
als de weg naar Kralingen. De veiligheid van een machine hangt enkel
en alleen af van zijn beheerder en niet van het OS.
In dit geval ben ik dat dus niet met je eens. In dit geval legt het OS
zoveel beperkingen op dat de beheerder niet eens zo heel veel kan.
Besef wel dat het hier om een embedded linux gaat met vaak maar 4 MB
flash en 16 MB RAM, waarvoor geen fatsoenlijke updates beschikbaar
zijn (Laatste supported firmware snapshot is uit 2007, individuele
packages updaten kan niet).
Dat is dan niet echt slim on een niet updatend geval aan het net te
knopen. Als ik 2.6.29 vandaag installeer is-ie morgen vulnerable. Het is
niet de vraag /of/ software vulnerable is, maar /wanneer/ de software
dat wordt,
Post by Martijn van BuulHet gevolg is een platform waarop je *niet* de maatregelen kunt nemen
die je graag zou *willen* nemen (ssh alleen met private key,
automagisch blacklisten, noem maar wat), en waar de beschikbare tools
allemaal 'mini-' zijn. Dus nee, geen OpenSSH, maar DropBearSSH. Dus
geen coreutils, maar een selectie uit busybox. Dus geen bind, maar
dnsmasq. Dus geen moderne, up-to-date kernel, maar Linux 2.4.34. En
een systeem wat al bij voorbaat brak is, en doodleuk 'su' vervangt
De packages en kernel die je noemt maken geen moer uit, want ook al
draait er bind, openssh, 2.6.29 of whatever op, als je het niet bijhoudt
dat ga je op een gegeven moment de bietenbrug op.
M.a.w.: De veiligheid van een machine hangt enkel en alleen af van zijn
beheerder en niet van het OS. En de maker van het ding verbiedt jou om
beheerder te zijn. De conclusie is dan simpel te trekken IMHO ;-)
--
___________________________________________________________________
It is better to remain silent and be thought a fool, than to speak
aloud and remove all doubt.
+------------------------------------------------------------------+
| Richard Lucassen, Utrecht |
| Public key and email address: |
| http://www.lucassen.org/mail-pubkey.html |
+------------------------------------------------------------------+