Retirando o poder de root do bind no Slackware

Publicado por João Paulo de Oliveira Faria em 10/03/2005

[ Hits: 7.456 ]

Blog: http://www.jpfaria.com

 


Retirando o poder de root do bind no Slackware



Após algum tempo estudando sobre o assunto, depois de ter até escrito um artigo sobre BIND + CHROOT no Slackware, verifiquei que o Slackware vem com uma falha absurda, rodando como padrão o BIND (servidor DNS) como root.

Isso significa que se um invasor conseguir de alguma forma entrar pelo BIND, ele cairá na sua shell com poder de root, isso é grave.

Eu aconselho a instalar o BIND + CHROOT, que torna praticamente impossível o invasor entrar no seu sistema via BIND.

Para quem está sem tempo de instalar da forma que eu aconselho e quer tirar essa falha, lá vai a dica.

1 - Vamos verificar se o named está rodando como root. se tiver, significa que seu BIND está furado.

# ps aux | grep named

Se você ver o conteúdo abaixo, é porque você está mesmo com problemas:

root     4991  0.0  1.4  4908 2600 ?        Ss   20:40   0:00 /usr/sbin/named

2 - Vamos criar o usuário named e o grupo named.

# groupadd named
# useradd -c "Named Server" -d /dev/null -g named -s /bin/false named
# passwd -l named


3 - Agora vamos dar permissão nos diretórios run do named:

# chown named:named /var/run/named

4 - Vamos editar o /etc/rc.d/rc.bind e substituir a linha que inicia o BIND abaixo:

/usr/sbin/named

por:

/usr/sbin/named -u named

5 - Reiniciando o BIND:

# /etc/rc.d/rc.bind restart

6 - Testando:

# ps aux | grep named

Você deverá ver assim:

named     4991  0.0  1.4  4908 2600 ?        Ss   20:40   0:00 /usr/sbin/named -u named

Pronto! Isso é o mínimo de segurança que o BIND deve ter. Isso já dificulta muito os engraçadinhos!

[]s
jpfaria

Outras dicas deste autor

Mouse + TouchPad no X11

Deixando o relógio sempre ajustado no Slackware

Desativando a proteção de tela automática do console

Evitando problemas no servidor SMTP para quem usa sendmail

Mudando o editor padrão de sua distribuição

Leitura recomendada

Configuração básica do IPtables

Filtro de conteúdo com iptables

Fazendo cópia de segurança (backup) rapidinho dos seus .conf

Wow! My DNS is POOR! Vulnerabilidade do DNS (CVE-2008-1447)

Web Application Security com CAL9000

  

Comentários
[1] Comentário enviado por removido em 11/03/2005 - 08:50h

OPA!,

fala ae leke...

desta veiz naum tem engraçadinhos! HAuheAHUU

XD

--
Abs,
guinet gmail com

[2] Comentário enviado por freehand em 16/12/2005 - 21:39h

Muito bom, e recomendado esta dica...



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts