home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / comp / security / misc / 2388 < prev    next >
Encoding:
Internet Message Format  |  1992-12-30  |  2.4 KB

  1. Path: sparky!uunet!elroy.jpl.nasa.gov!usc!cs.utexas.edu!gateway
  2. From: elee9sf@Menudo.UH.EDU (Karl Barrus)
  3. Newsgroups: comp.security.misc
  4. Subject: Unix Security Survey
  5. Date: 30 Dec 1992 11:16:10 -0600
  6. Organization: UTexas Mail-to-News Gateway
  7. Lines: 52
  8. Sender: daemon@cs.utexas.edu
  9. Message-ID: <199212301712.AA04733@Menudo.UH.EDU>
  10. NNTP-Posting-Host: cs.utexas.edu
  11.  
  12.  
  13. I'm doing a UNIX security survey...
  14.  
  15. [I know, I know, everybody and their family from an edu site does
  16.  unix security surveys - but mine is for real, so please at least
  17.  read the questions before skipping this message!]
  18.  
  19. The situation: I may "inherit" the administration (or be responsible
  20. for a larger part of the administration) of some workstations at my
  21. place of employment, so I have a couple of general questions:
  22.  
  23. 1) What security software do you use?
  24.  
  25.   I am familiar with cops, crack, and tripwire, and plan to use them
  26. all.  Are there any other free security packages I don't know about?
  27. Are there any commercial packages?  I'm curious at how many sites use
  28. cops, crack, and tripwire.
  29.  
  30. 2) Have you ever been the victim of a breakin?  What happened?  How
  31. did you know you were broken into?
  32.  
  33.   Basically, I am looking for the number of actual breakins and
  34. attempts that are made, typically.
  35.  
  36.   I am not looking for specific details.  The answers I'm looking for
  37. in the "what happened" area can be quite general: denial of services
  38. (used up significant cpu time), user's email read, user's files
  39. deleted, relay point to another machine, system crash, system files
  40. altered, we were attacked but resisted, etc.  I'd like to have an idea
  41. of what happens on average.
  42.  
  43.   For the "how did you know" question: law enforcement told us, system
  44. logs showed unusual activity, other site informed us, user complained
  45. about missing files, cracker left message in motd..., unusal behavior,
  46. extra root accounts were found, etc.
  47.  
  48. 3) The network at work is connected to internet - no news, though :-).
  49. If I am allowed to set up anonymous ftp, what steps do you suggest in
  50. addition to what is mentioned in Garfinkel and Spafford's _Practical
  51. Unix Security_?
  52.  
  53. I appreciate any answers to any of the above questions.  If there is
  54. interest, I will post a summary (statistics only, with no names).
  55.  
  56. Respond to:
  57.  
  58. /-----------------------------------\
  59. | Karl L. Barrus                    |
  60. | barrus@tree.egr.uh.edu (NeXTMail) |
  61. | elee9sf@menudo.uh.edu             |
  62. \-----------------------------------/
  63.  
  64.