home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / sys / novell / 9715 < prev    next >
Encoding:
Text File  |  1992-11-21  |  2.1 KB  |  45 lines

  1. Newsgroups: comp.sys.novell
  2. Path: sparky!uunet!haven.umd.edu!darwin.sura.net!sgiblab!newsun!donp
  3. From: donp@novell.com (don provan)
  4. Subject: Re: Hack.exe
  5. Message-ID: <1992Nov21.110530.22022@novell.com>
  6. Sender: news@novell.com (The Netnews Manager)
  7. Nntp-Posting-Host: na.sjf.novell.com
  8. Organization: Novell, Inc., San Jose, California
  9. References: <jdsmith.50.722206331@novell.com> <7212@news.duke.edu>
  10. Date: Sat, 21 Nov 1992 11:05:30 GMT
  11. Lines: 32
  12.  
  13. In article <7212@news.duke.edu> low00001@bullnext.mc.duke.edu (Richard Low) writes:
  14. >Ah, but as Eric J. Schwertfeger pointed out in his follow up posting,  
  15. >physicall access to a server is the determining factor.  Even if the console  
  16. >is secured, I can kill the power (and probably some files) to bring the  
  17. >server down.  Then all I need is a boot floppy with SERVER.EXE and my set  
  18. >password NLM on it and I can do my thing.
  19.  
  20. Isn't this just a characteristic of your hardware purchase?  I mean,
  21. all you're saying is that you can get control of your machine before
  22. NetWare does.  It's hard to fault NetWare for not doing something
  23. before it gets control.
  24.  
  25. I don't know if any PC manufactures have done this, but it wouldn't be
  26. too hard to prevent this type of attack.  Most PCs nowadays have a
  27. CMOS configuration switch to force booting off the hard disk.  Just
  28. require a password to change CMOS, and then without the password the
  29. server should be unstoppable, shouldn't it?
  30.  
  31. Once you get this far, the direct break-ins would tend to be physical.
  32. There's no end of physical escalation, so i tend not to worry about it
  33. myself.  Even with solid software protection, "all" the enemy has to
  34. do is open up the box, remove the hard disk, and put it in a machine
  35. that's more "friendly".  Put a lock on the case, and the enemy has to
  36. pick, pry, or burn it open.  Lock it in a room, he breaks into the
  37. room...and the building!  Heck, put armed guards around it...he
  38. *kills* them.  Ad infinitum.
  39.  
  40. This reminds me of Craig Everhart's axiom: *Never* put anything into a
  41. computer or a network that you don't want anyone else to see.  Too bad
  42. his advice isn't practical, even if it is sage.
  43.                         don provan
  44.                         donp@novell.com
  45.