codc
/dev/null
bobo schrieb:Ok, ich setze den Server neu auf.
Welche große Gefahr ausser Spamschleuder und das man den Server dazu
nutzt andere Systeme platt zu machen gibts denn noch.
Ich wäre über konstruktive Hinweise erfreut.
Welche Lektüre empfiehlt denn der Fachmann.
Ich hab ja schonmal keinen rootlogin mehr und ich kann nur mit nem pgp Schlüssel über ssl rein.
Den Schlüssel habe ich über WinSCP3 runtergeladen.
OK dann hat es ja gefruchtet
Da ich Suse nicht kenne und selber Debian benutze kann ich dazu nichts sagen. Aber ein paar verallgemeinerbare Regeln:
Neu Aufsetzen aus orginalen und vertrauenswürdigen Quellen - orginal CD's oder offiziellen Internetquellen.
MD5-Checksums immer überprüfen.
Die Distro-Paketverwaltung benutzen und nach Möglichkeit immer die Paketverwaltung benutzen.
Sicherheitsmailinglist für die Distro abonnieren und auch lesen.
Verschiedene Foren - nicht nur hier - ständig lesen.
Vielleicht gibts auch ein Manual hardening Suse keine Ahnung.
Nur Dienste die man absolut braucht und von denen man ganz genau weiss wie sie funktionieren und wie sie abzusichern sind starten.
Intelligentes Partionieren und mounten der Platte. Optionen ro und noexec in der /etc/fstab nutzen. Hierzu mal nach FHS googlen. Hier ist geregelt welche Partition wie gemountet werden kann für den laufenden Betrieb.
SSH für root dicht machen und nur mit 'su' von einem User zu root werden dürfen. Ausschliesslich Key-login erlauben.
Regelmässig Log-Files überprüfen.
Distro immer aktuell halten. Suse hat denke ich auch ein Update-Tool (Yast?).
Software auch nur aus vertrauenswürdigen Quellen installieren.
Niemals ohne wirklich verstanden zu haben was man tut etwas nur mit einem HowTo/Posting o.ä. zu konfigurieren und niemals nur per copy und paste etwas zu machen.
Über den Einsatz von Software wie z.B. Tripwire nachdenken.
Dass ist so dass was mir auf die schnelle einfällt.
EDIT:
- Firewall aufsetzen, wobei z.B. das folgende Skript einfach entsprechend angepasst werden kann
Der Einsatz einer Firewall auf einem Server ist eine zweifelhafte Sache weil eigendlich nur Ports nach aussen hin angeboten werden sollten die Korrekt konfiguriert sind. Wenn kein Dienst horcht ist ein Port nicht angreifbar. Eine Firewall ist da eher Security by Obscurity. Ist aber eine Glaubensfrage.
Grundsätzlich will ich aber nicht die Sinnigkeit von iptables in Frage stellen.
Zuletzt bearbeitet: