home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / comp / unix / admin / 4648 < prev    next >
Encoding:
Text File  |  1992-08-22  |  1.4 KB  |  29 lines

  1. Newsgroups: comp.unix.admin
  2. Path: sparky!uunet!zaphod.mps.ohio-state.edu!wupost!uwm.edu!psuvax1!atlantis.psu.edu!barr
  3. From: barr@pop.psu.edu (David Barr)
  4. Subject: Re: Where can I find a "fingerd" that fingers the person back?
  5. Message-ID: <-kg1H1m849@atlantis.psu.edu>
  6. Sender: news@atlantis.psu.edu (Usenet)
  7. Organization: Penn State Population Research Institute
  8. References: <1992Aug22.225032.637@csus.edu>
  9. Distribution: usa
  10. Date: Sun, 23 Aug 92 03:04:10 GMT
  11. Lines: 16
  12.  
  13. In article <1992Aug22.225032.637@csus.edu> tching@target.water.ca.gov (Tracy Ching <SysAdmin>) writes:
  14. >    True... fingering someone is an innocent act.  No argument there.
  15. >One comment - internally finger must work for other employees to see. 
  16. >I do have a question regarding that.  Does anyone in net-land remotely
  17. >agree that the finger is a possible security hole for a well seasoned
  18. >unix guru?  (that which I am obviously not and admit it) 
  19.  
  20. Running fingerd is a double-edged sword.  On the one hand it does provide
  21. login names for hackers to try, but on the other hand it does provide
  22. invaluable information in tracking down crackers.  I find the latter
  23. a more important feature.  Besides, a system without a fingerd is a
  24. very unfriendly one, IMHO.  For the average hacker, fingerd is not a
  25. serious obstacle.  If you're paranoid about it, run tcp_wrapper around
  26. it and log it  (along with the rest of your tcp services in inetd.conf).
  27.  
  28. --Dave
  29.