Encapsulando BIND 9 e Apache 2 para obter maior segurança

Utilizar encapsulamento (uma técnica de chroot) aumenta a segurança do servidor, pois, caso um invasor consiga explorar alguma vulnerabilidade do programa, o meliante não conseguirá ter controle total sobre o sistema.

[ Hits: 17.693 ]

Por: Buckminster em 13/01/2014


Conclusão



Veja que são vários comandos, porém, desta maneira fica bem evidente o encapsulamento, dando um rigor maior na segurança. Poderia ter encapsulado mais arquivos, poderia ter enjaulado o shell do sistema também (ou o bash, ou o sh, etc), porém, estaríamos beirando o limite de uma "neurose patológica".

Apesar de que, nesses casos, segurança nunca é demais. Além do que, lembre-se que em servidores, é imprescindível ter um Firewall bem configurado.

Com o comando mv, movemos os diretórios necessários (com os arquivos de configurações, inicialização, bibliotecas, etc) para outro diretório e depois, criamos um link simbólico (ln -s) de volta para o diretório movido.

Os diretórios named e jaula, foram criados à escolha do vivente, podendo alterar os nomes.

Recomenda-se alterar os caminhos também, por exemplo, os diretórios named e jaula, não precisam estar necessariamente em /var/lib, pode se colocá-los em /opt, /usr/local, pode-se criar um diretório em um lugar de sua escolha, etc.

Recomendo encapsular o BIND 9 em um diretório que esteja em um caminho diferente do encapsulamento do Apache 2. Aqui, foi colocado no mesmo diretório /var/lib para fins didáticos e de facilidade de entendimento.

Aconselho a fazer esse procedimento logo após instalar qualquer serviço e antes de fazer as configurações. Porém, nada impede que faça depois.

Existem outras técnicas de rodar o modo chroot, esta foi escolhida por adaptar-se à maioria das distribuições GNU/Linux, bastando apenas observar os arquivos e seus respectivos caminhos, pois às vezes, mudam de distribuição para distribuição.

E com esta técnica, não precisa instalar nenhum programa adicional para o modo chroot e não precisa rodar o comando chroot para entrar nele.

Os programas com seus respectivos processos ficam "enjaulados". E pode-se aplicar essa técnica em qualquer programa que se queria "enjaular".

Existem várias maneiras de aprimorar a segurança no GNU/Linux, essa aqui mostrada, é apenas mais uma delas.

Link para configurar o Debian em chroot:

Referências


Página anterior    

Páginas do artigo
   1. Introdução
   2. BIND 9
   3. Apache 2
   4. Conclusão
Outros artigos deste autor

Compilação do Kernel

Instalando e Configurando o pgAgent no Linux (pgAdmin e PostgreSQL)

Problema no GRUB no Debian Squeeze 6.0.7 [Resolvido]

ClamAV, o kit de ferramentas antivírus

O Kernel Linux

Leitura recomendada

Ferramenta Forense de Análise de Rede (NFAT) - Xplico

Quão segura é a sua senha?

Enviando alertas do Snort por SMS

Linux - Permissões de acesso especiais

Gerar par de chaves com o GnuPG em 11 passos

  
Comentários
[1] Comentário enviado por xjc em 15/01/2014 - 20:46h

artigo incompleto . faltou instalar o tal jaula ou explicar . e explicar os comandos .

[2] Comentário enviado por Buckminster em 15/01/2014 - 21:55h


[1] Comentário enviado por xjc em 15/01/2014 - 20:46h:

artigo incompleto . faltou instalar o tal jaula ou explicar . e explicar os comandos .


Por gentileza, leia o artigo inteiro.

[3] Comentário enviado por cromado em 17/01/2014 - 21:46h

Instalar o tal "jaula" é de foder heinn ahueuuuhaehaue.
Mas de fato, eu achei a explicação confusa em relação ao encapsulamento, jaula, chroot, whatever.
Nada que um google não resolva, mas cara iniciante vai se perder sobre o funcionamento da coisa.

[4] Comentário enviado por Buckminster em 18/01/2014 - 05:51h


[3] Comentário enviado por cromado em 17/01/2014 - 21:46h:

Instalar o tal "jaula" é de foder heinn ahueuuuhaehaue.
Mas de fato, eu achei a explicação confusa em relação ao encapsulamento, jaula, chroot, whatever.
Nada que um google não resolva, mas cara iniciante vai se perder sobre o funcionamento da coisa.


Concordo. Mas subentende-se que para ""encapsular" qualquer programa através dessa técnica, o cara já tenha algum conhecimento de GNU/Linux. Ou seja, o cara já saiba instalar e configurar o programa desejado. E, para tanto, ele já deve possuir algum conhecimento, não tanto de comandos, mas de entendimento sobre o funcionamento do Linux.

Eu não quis me estender, pois daí o artigo se tornaria muito extenso. O ponto é justamente o funcionamento da coisa, e isso não tem como ensinar em um único artigo.
E, como você disse, mesmo um iniciante, com alguma boa vontade, nada que um Google não resolva.


[5] Comentário enviado por px em 19/01/2014 - 04:49h

O ideal seria encapsular todo o computador! rsrs

Tem um "programa" chamado SELinux que faz um ótimo acréscimo á segurança no linux, talvez um tema para um futuro artigo! - mas como foi "criado" pela NSA e devido aos últimos acontecimentos... + minha preguiça fatídica ao escrever! KKKK

Ótimo artigo novamente, nota 10!



PS: To esperando aquele artigo voltado no Assembly, sem pressa brow... mas se apresse! rsrs

[6] Comentário enviado por Buckminster em 19/01/2014 - 20:30h


[5] Comentário enviado por px em 19/01/2014 - 04:49h:

O ideal seria encapsular todo o computador! rsrs

Tem um "programa" chamado SELinux que faz um ótimo acréscimo á segurança no linux, talvez um tema para um futuro artigo! - mas como foi "criado" pela NSA e devido aos últimos acontecimentos... + minha preguiça fatídica ao escrever! KKKK

Ótimo artigo novamente, nota 10!



PS: To esperando aquele artigo voltado no Assembly, sem pressa brow... mas se apresse! rsrs


Estou elaborando ele. Não me esqueci não.

[7] Comentário enviado por JJSantos em 15/11/2014 - 22:53h

Tal jaula! Sujeito sumido kkkk


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts