Chinaunix首页 | 论坛 | 博客
  • 博客访问: 14269507
  • 博文数量: 7460
  • 博客积分: 10434
  • 博客等级: 上将
  • 技术积分: 78178
  • 用 户 组: 普通用户
  • 注册时间: 2008-03-02 22:54
文章分类

全部博文(7460)

文章存档

2011年(1)

2009年(669)

2008年(6790)

分类: BSD

2008-04-07 16:44:36

绝对蓝屏 [ ihweb ] (黄华栋)

FreeBSD基本安装的时候已经建立了bind这个用户了(不知道是否连freebsd都觉得bind的漏洞危害……)

%more /etc/passwd |grep bind
bind:*:53:53:Bind Sandbox:/:/sbin/nologin

建立一个chroot的"根"目录,同时建立相应的etc 和var目录

%mkdir /tmp/dns
%mkdir /tmp/dns/etc
%mkdir /tmp/dns/var
%mkdir /tmp/dns/var/run
把namedb目录拷贝过去
%cp -rp /etc/namedb/ /tmp/dns/etc/namedb
执行 named 进程
%/usr/sbin/named -t /tmp/dns -u bind
老方法查看 named 进程执行不?
%ps -ax | grep named 4098 ?? Ss 0:00.01 /usr/sbin/named -t /tmp/dns -u bind

好了,这会安全多了。为什么这样说呢?因为现在的named是以bind这个用户来执行的,而且目录限制在/tmp/dns那里,而且里面空空也,就算hacker通过bind漏洞来获得了权利也没有用!这样就好了,基本的DNS安全设置就好了,心里踏实点了。

阅读(506) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~