アカウント名:
パスワード:
http://blogs.sun.com/yappri/entry/secure_by_default [sun.com]
アップグレードインストールでも、netservice コマンドで変更できますし。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
Stay hungry, Stay foolish. -- Steven Paul Jobs
svcadm disable telnet (スコア:2, すばらしい洞察)
# svcadm disable telnet
なのは、基本だと思ってた。
Solarisにsshが入るようになってからは、
ある程度さらされる端末はインストール後telnet落とすよね?
Re:svcadm disable telnet (スコア:3, 参考になる)
http://blogs.sun.com/yappri/entry/secure_by_default [sun.com]
アップグレードインストールでも、netservice コマンドで変更できますし。
Re:svcadm disable telnet (スコア:2, すばらしい洞察)
IEのActiveX無効にするのが基本、セキュリティゾーンを変更するのが基本、みたいなのと同種の胡散臭いノウハウはやめようよ。
Re:svcadm disable telnet (スコア:1)
そんで、telnetすら切らないような人は管理者にふさわしくない。一般ユーザーがインストールすることなんて、元々考えてないでしょ、アレ。
てゆーか実際、今時telnetなんかより、鍵のないsshのほうがよっぽど狙われてるんだよなあ。
そういう意味(数の理論込み)ではtelnetのほうが安全かも?
Re:svcadm disable telnet (スコア:0)
例えばどんな理由で?
>telnetのほうが安全
そんなことはない。
Re:svcadm disable telnet (スコア:2, 興味深い)
例えば、複数のハードウェアに、シリアルコンソールでテケテケとインストールをやった後です。
台数が多いほど、シリアルケーブルは早く抜きたいですよね。telnetが最初から使えたら、必要な初期設定は後から一気に処理できるじゃないですか。そのためにtelnetが生きてるんじゃないの?
ってゆーか、そんな人「沢山」はいないですよね。「ほんの少し」でした。
>そんなことはない。
冗談です。
Re:svcadm disable telnet (スコア:0)
もしsshを破られた場合はパケットキャプチャでログを残しても、実行されたコードはまず分かりません。
しかし、telnetなら流れたコードの判別はできるので、サーバに対して何をされたか追うことが可能です。
telnetでログインしたサーバのログを操作して足跡を消しても、ネットワーク上でキャプチャしたデータまで
消すことはかなり困難です。
まぁ、これをするにはtelnetでログインできるユーザーの権限をガチガチに固める必要もあるし、
特権廻りには相当気をつけないとダメなので、実環境ではお勧めしませんが
Re:svcadm disable telnet (スコア:0)
結局は何されたのかわからないようにされるだけでは?
honeypotの蜜としての役目なら、これほど的確なものはないかもしれませんが、
実運環境ではちょっとね。
Re:svcadm disable telnet (スコア:1, すばらしい洞察)