Citando Thiago Macieira <[EMAIL PROTECTED]>: > O processo inicia como root, abre a porta e depois muda de UID. > > Veja o que acontece ao rodar como usuário comum: > $ /usr/sbin/httpd > (13)Permission denied: make_sock: could not bind to address [::]:80 > (13)Permission denied: make_sock: could not bind to address 0.0.0.0:80
Realmente há contradições nesse regulamento de segurança. Primeiro tanto faz para o atacante, o serviço estar escutando numa porta privilegiada (< 1024) quanto numa porta alta, certo?! Dentro de minha "ignorância", essa convenção serveria mais para especificar, normalizar e distinguir serviços mais comuns e antigos como http, smtp, pop, etc. O que estou querendo dizer e compreender melhor, é que quaisquer serviço seria melhor estar sendo executado como não root, e, principalmente os mais comuns (< 1024). Confere?! Então por que essa restrição IMPOSTA pelo kernel? -- Leonardo Pinto listas#openlogic dot com br ------------------------------------------------------------------ Esta e' uma mensagem enviada usando o OpenLogic OwbMail Messaging. --------------------------------------------------------------------------- Esta lista é patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br Regras de utilização da lista: http://linux-br.conectiva.com.br FAQ: http://www.zago.eti.br/menu.html
