* Waldemar Brodkorb wrote on Sat, Apr 01, 2000 at 11:54 +0200:
Am Fre, 31 Mär 2000 schrieb Marc Schiffbauer:
Waldemar Brodkorb wrote:
Aber kein großer oder? Wenn ich sowieso nur die IP-Adressen von meinem ISP anfrage. (forward only) Und zusätzlich keine Anfragen von außen zu lasse. (allow-query,listen on)
... und das auch so in den input rules definierst.
Und dann noch als chroot, ich denke nicht das es die Sache in irgendeiner Weise unsicherer macht, dann auch auf der Firewall einen Caching-DNS zu haben oder?
Na jaaa... Sicher ist immer so ein Ding. Ein Hacker könnte ja Deinen ISP DNS hacken, und dann gibts noch ein ganz besonderes Sicherheitsloch... Na ja. Aber steht der DNS Server intern, ist's noch schlimmer, wenn da ein Hacker raufkommen würde. chroot macht IMHO nur mit nicht-root Processen Sinn (kann ja bind inzwischen auch), und gilt IIRC nicht als 100% Sicher.
Gibt es eigentlich noch weitere Informationen zu chroot, nicht nur in Kombination mit bind ? RTFM erwünscht. :-)
Einfach mal mit rumspielen! mit ldd schauen, was ein tool benötigt, und immer nach /chroot/lib kopieren usw., bis es geht :) Oder statisch linken, ist einfacher. Dann schnappst Du Dir chroot(1), und startest damit Deinen Kram... So z.B.: mkdir /tmp/bin cp `which sash` /tmp/bin ( cd /tmp ; chroot /tmp /bin/sash ) Falls Du sash installiert hast (ist statisch gelinkt, kann ls usw. als built-in)... oki, Steffen -- Dieses Schreiben wurde maschinell erstellt, es trägt daher weder Unterschrift noch Siegel. --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com