gildot

Topo
Sobre
FAQ
Tópicos
Autores
Preferências
Artigos
Sondagens
Propor artigo


8/3
gildicas
9/30
jobs
10/9
perguntas
10/25
press

 
Sysadms Windows vs. Sysadms *nix
Contribuído por BladeRunner em 06-09-01 8:09
do departamento quem-é-o-quê
perguntas Ontem andei a dar uma vista de olhos pelos logs do Apache e verifiquei que para além da enorme quantidade (milhares) de Code Reds que já me bateram à porta, surpreendi-me por a coisa continuar de vento em popa, i. e., continuo a receber diariamente imensos knock-knocks-is-there-anybody-in-there.
Ora sabendo que o Code Red já não é nenhuma novidade e que a Microsoft foi rápida a lançar um patch, pergunto: será que os Sysadms Windows têm uma menor cultura de segurança do que os Sysadms *nix (talvez por estarem menos habituados à rapidez com que surgem patches e novas versões), ou será que se acontecesse algo idêntico, por exemplo no Apache, os respectivos Sysadms seriam mais rápidos a agir ?
Quem é que tem (na generalidade note-se, pois de certeza que há bons e maus Sysadms nos dois reinos) maior cultura de segurança e rapidez de reacção ?
[BladeRunner]: Inadvertidamente, em editor mode, apaguei a primeira thread que se gerou neste artigo. Infelizmente, em conversa telefónica com o ajc fiquei a saber que não é possível recuperá-la.
Pelo facto, peço aos participantes nela as minhas mais sinceras desculpas e o pedido sincero de se possível voltarem a expôr as suas ideias.

Entrevista com a equipa do Konqueror | EUA desistem da divisão da Microsoft  >

 

gildot Login
Login:

Password:

Referências
  • Mais acerca perguntas
  • Também por BladeRunner
  • Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário.
    Força do hábito (Pontos:2)
    por PR em 06-09-01 9:04 GMT (#2)
    (Utilizador Info)
    Não creio que os Sysadms dos Windo$es sejam lentos por natureza, apenas foram assim habituados ;). Ou seja, sempre tiveram a cultura do "It's not a Bug ... it's a feature" logo não conseguem reagir com rapidez qunado a Micro$oft lança um patch .... Por outro lado, a maioria das boxes Windows não têm um administrador competente por culpa das administrações/direções da empresa ... que escolhem o Windows por isso mesmo "é tão facil de administrar que não é preciso um técnico especializado... é só clicar em alguns butões ... até o meu filho de 12 anos fazia isso!"
    Re:Força do hábito (Pontos:0, Esclarecedor)
    por Anonimo Cobarde em 06-09-01 9:12 GMT (#4)
    Isso normalmente e a filosofia... Por exemplo encontras mais facilmente um puto de 16 anos que consegues fazer um programazito qualquer com VisualBasic do que encontras alguem que pegue num vi ou emacs e construa meia duzia de classes de java por exemplo, ja nem comento uma aplicacao completa... Dos meus tempo de ensino era tudinho Microsoft, e mesmo assim os profs apenas queriam mostrar Windoze na altura o 3.11 Workgroups, chegaram-se a passar situacoes de autoexe.bat alterados e os mesmos professores, era logo que era virus e bota a reinstalar... A cultura Windoze e os seus fans nao passam daquilo que sempre disseram do ppl dos macs, estupidos, e o windoze ainda contribui mais para esse factor
    Um bom sysadmin é sempre um bom sysadmin... (Pontos:2, Interessante)
    por hununu em 06-09-01 9:12 GMT (#5)
    (Utilizador Info) http://dequim.ist.utl.pt
    Ontem andei a dar uma vista de olhos pelos logs do Apache e verifiquei que para além da enorme quantidade (milhares) de Code Reds que já me bateram à porta, surpreendi-me por a coisa continuar de vento em popa, i. e., continuo a receber diariamente imensos knock-knocks-is-the-anybody-in-there.

    O mesmo acontece normalmente com remote root exploits quando são novos :)

    Ora sabendo que o Code Red já não é nenhuma novidade e que a Microsoft foi rápida a lançar um patch, pergunto: será que os Sysadms Windows têm uma menor cultura de segurança do que os Sysadms *nix (talvez por estarem menos habituados à rapidez com que surgem patches e novas versões), ou será que se acontecesse algo idêntico, por exemplo no Apache, os respectivos Sysadms seriam mais rápidos a agir ?

    É tudo uma questão de cultura. Ultimamente tenho ficado também responsável por máquinas win2k server e penso que a preocupação com segurança advém da pessoa, primeiro que tudo. Claro que uns calafrios ajudam a formar essa constante preocupação mas conheço muitos bons windows sysadmins que são security freaks.. Obviamente, não o podem e' exercer tanto pelas razões obvias. Tudo o que existe de jeito em Windows paga-se, e bem, e piratice não pode ser já um hábito em determinados circuitos :-]

    Quem é que tem (na generalidade note-se, pois de certeza que há bons e maus Sysadms nos dois reinos) maior cultura de segurança e rapidez de reacção ?

    Um unix sysadmin desleixa-se de tempos a tempos como qualquer ser mortal. Ora tem muitas máquinas, ora tem namorada nova, etc... We're all humans, live with it :)


    hununu, LTI-DEQ@IST, Portugal
    Re:Um bom sysadmin é sempre um bom sysadmin... (Pontos:2)
    por nmarques em 06-09-01 9:30 GMT (#7)
    (Utilizador Info) http://nmarques.xpto.org
    So um aparte, sera que os SysAdmins de Windoze sabem por exemplo que o file root.exe mesmo depois da remocao do code red continua la ?? Teem uma backdoor na mesma... Existe um pouco de falta de informacao relativamente a situacoes dessas e se confiarem a 100% em antivirus e cenas afins podem acabar por ter surpresas... Culpem antes o sistema :)

    --------------------------------------------
    If there is such a thing as too much power...
    I've not discovered it...
    SP's (Pontos:3, Esclarecedor)
    por mlopes em 06-09-01 10:10 GMT (#9)
    (Utilizador Info)
    Os sysadmins M$ normalmente não instalam os patches por medo, é vulgar certos serviços deixarem de funcionar ou o SO deixar mesmo de arrancar depois da instalação dos SP's, por esse motivo os M$SysAdmins que conheci, só instalam os SP's depois de muito testados em máquinas novas ainda não em produção, e mesmo assim sempre um bocado a medo!
    Cultura de Segurança (Pontos:1)
    por techn0id em 06-09-01 13:00 GMT (#11)
    (Utilizador Info)
    Ha' uma coisa que me parece obvia aqui: o admin *nix tem forçosamente de ter uma incomparavelmente maior cultura de segurança e know-how. Se assim nao fosse, nao teria escolhido usar *nix, nao eh verdade?

    Conheco algumas pessoas que usam IIS (and with a passion!) e por mais que eu pergunte nao consigo obter uma resposta claro para o facto da sua escolha ter recaido ai'.

    E claro, correndo o risco de dizer de novo o ke ja' foi dito por outros leitores, ha' sempre bons e maus admins tanto de um lado como do outro. A diferença quanto a mim parece estar no facto de o numero de bons admins *nix ser superior ao numero de bons admins w12/IIS.
    Code Red III (Pontos:0)
    por Anonimo Cobarde em 06-09-01 13:07 GMT (#12)
    Só para acrescentar que grande parte dos acessos Code Red que hoje se verificam são sondas de crackers e não vêm de máquinas infectadas.

    --
    Ruben

    Re:Code Red III (Pontos:2)
    por Eraser em 06-09-01 14:58 GMT (#15)
    (Utilizador Info)
    Já que estás tão bem informado, podes esclarecer um pouco esse assunto? Eu também tenho logs de Code Red que mais parecem brincadeiras de crackers. Eu digo isso porque a maior parte das vezes fazem várias tentativas seguidas. O Code Red só costuma bater a porta uma vez.
    E tu, porque achas que são crackers? Acrescenta alguma coisa a tua afirmação. Isto de vir para aqui atirar postas de pescada sem fundamento não tem lá muita piada e não é instrutivo. :(

    Fica bem! :)

    jp
    Re:Code Red III (Pontos:0, Interessante)
    por Anonimo Cobarde em 06-09-01 16:51 GMT (#16)
    Não estou bem informado, digo isto pelo que vejo nos meus logs:

    1 - Ligações usando HTTP/1.1 quando o Code Red usa HTTP/1.0

    2 - Payloads que consistem apenas nos XXX e mais nada

    3 - Faço telnet ao porto 80 das máquinas e responde-me o Apache, ao porto 25 o sendmail e ao porto 23 aparece-me o prompt do Red Hat. Aqui não é 100% conclusivo pois poderá ser uma máquina infectada que está por trás de uma firewall com NAT ou masquerading.

    4 - Tenho tantos registos de ataques diversos feitos às cegas (nomeadamente de problemas específicos do windows quando o servidor é linux) que seria inocência não admitir que os crackers usam este exploit na sua lista de sondas.

    --
    Ruben

    Re:Code Red III (Pontos:2)
    por Gamito em 06-09-01 20:44 GMT (#19)
    (Utilizador Info)
    "Ligações usando HTTP/1.1 quando o Code Red usa HTTP/1.0"

    Humm...
    Não tenho nenhum cromo desses nos meus logs...

    Mário Gamito
    educação, ensino
    root.exe (Pontos:2)
    por ajc em 06-09-01 13:54 GMT (#13)
    (Utilizador Info)
    O mais interessante é que, segundo a Netcraft, 12% dos servidores IIS, já tendo todos os patches aplicados, estando por isso seguríssimos, ainda têm lá o root.exe, a backdoor deixada pelo CR2.

    Vai ser lindo... durante anos vão estar vulneráveis, apesar de aplicarem religiosamente os patches :)

    PS: jé tinha escrito este comentário antes, mas acho que se aplica bem aqui

    é simples (Pontos:1, Informativo)
    por Anonimo Cobarde em 06-09-01 13:57 GMT (#14)
    É assim.
    Existem muitas empresas que contratam pessoal não-qualificado.
    Porque? Porque lhes podem pagar uma miséria e tê-los ali a fazer trabalho da tanga nos NT/2000.
    Pessoalmente conheço um caso dum jovem que estava a trabalhar como técnico de hardware e o convidaram para ir 'administrar' a rede de uma empresa. O trabalho dele é fazer backups, corre anti-virus, ajudar as pessoas que têm problemas com a sua máquina, etc. Ganha miseravélmente mal e não tem conhecimentos técnicos que lhe permitam ir ganhar melhor para outra empresa.

    Mas, para o trabalho que tem de fazer, os conhecimentos que tem, chegam bem.
    O que acontece, é que se ele tiver de configurar um httpd (o IIS p.e.), vai fazê-lo á moda do windows, click, click, go (tipo o champo, wash and go), e quando sairem informações de bugs e patches/service packs, não tou a ver ele a instala-los. Pelo menos, assim que sairem.

    O problema é que quando as pessoas têm poucos conhecimentos e falta de incentivos para aprender mais (a falta de incentivo deste, é o pouco dinheiro que lhe pagam), não evoluem.
    E será que muitos dos reboot-admins não sofrem disto?
      Trabalho da tanga, ganho mal, porque me heide chatear a fazer isto melhor? Não há aqui ninguém que diga que isto tá mal
    Depois, as aparece um bug de segurança no sistema, e como muitos destes admins nem têm o interesse de andar nas mailing lists/foruns/sites de segurança para saber dos bugs/falhas e correcções, a máquina acaba por ficar tempos e tempos com o problema.
    Falta de interesse, falta de incentivos, falta de conhecimentos, etc etc, levam a isto.
    Zeka@mail.pt
    Deixa ver se me lembro (Pontos:1, Despropositado)
    por Gimp em 06-09-01 22:01 GMT (#20)
    (Utilizador Info)
    O chbm falava de gel no cabelo e eu afirmei(enganei-me, era para ser pergunta) que cobravam UM MILHÃO por uma permanente não era?


    "Os meus 2 caragos" Ferrenho Gomes zZzZz

     

     

    [ Topo | FAQ | Editores | Contacto ]