home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / sys / novell / 9669 < prev    next >
Encoding:
Text File  |  1992-11-19  |  1.8 KB  |  49 lines

  1. Newsgroups: comp.sys.novell
  2. Path: sparky!uunet!pmafire!mica.inel.gov!ux1!fcom.cc.utah.edu!park.uvcc.edu!ns.novell.com!jdsmith.Test.NPD.Provo.Novell.COM!jdsmith
  3. From: jdsmith@novell.com (Doug Smith)
  4. Subject: Re: Hack.exe
  5. Message-ID: <jdsmith.50.722206331@novell.com>
  6. Sender: usenet@Novell.COM (Usenet News)
  7. Nntp-Posting-Host: jdsmith.test.npd.provo.novell.com
  8. Organization: Novell NPD
  9. References: <1992Nov19.120307@is.morgan.com> <7168@news.duke.edu>
  10. Date: Thu, 19 Nov 1992 20:52:11 GMT
  11. Lines: 36
  12.  
  13. In article <7168@news.duke.edu> low00001@bullnext.mc.duke.edu (Richard Low) writes:
  14. >From: low00001@bullnext.mc.duke.edu (Richard Low)
  15. >Subject: Re: Hack.exe
  16. >Date: 19 Nov 92 18:57:43 GMT
  17. >In article <1992Nov19.120307@is.morgan.com> mpiet@is.morgan.com (Mark  
  18. >Pietrasanta) writes:
  19. >> I agree!  I wrote one of the two NLM's that can be used to break into a
  20. >> Novell Server.  There is no plug for this, other than securing your
  21. >> console so the NLM can't be loaded (via direct, RCONSOLE, or XCONSOLE).
  22. >> 
  23. >> Want me to talk details?  I provided source code to a lot of people on
  24. >> CompuServe a while ago.  It's really quite simple.
  25. >> 
  26. >> More to follow if requested...
  27. >> -- 
  28. >> Mark Pietrasanta - mpiet@is.morgan.com
  29. >> * * * * * * * * *
  30. >
  31. >The basic premise behind server security is physically securing the box.   
  32. >Getting into a server by loading an NLM is pretty simple, you just have to  
  33. >keep prying hands off your server.  I mean, anybody can cause damage by  
  34. >just pulling the plug!
  35. >
  36. >--
  37. >Richard Low
  38. >Duke University Medical Center
  39. >low00001@bullnext.mc.duke.edu
  40. >NeXT Mail welcome
  41.  
  42. Also, you can secure the console (via a password).  This restricts NLMs from 
  43. being loaded from anywhere except SYS:SYSTEM.  If your users don't have 
  44. access to this subdirectory, such an NLM can't be used.
  45.  
  46. Doug Smith
  47. Novell
  48. jdsmith@novell.com
  49.