meinste zuerst bücher und dann den server mieten?
ist ja nicht so, als hätte ich 0 ahnung..ich habe ja schon sämtliche links durchforstet..außerdem arbeiten wir in der schule auch mit debian und haben unsere eigenen server aufgesetzt...ich lese halt nur lieber bücher bei sowas..deshalb die frage
Na ja , wenn man einen 100 Mbitler an der Angel hat sollte schon ein wenig Ahnung haben was man macht .
Das wichtigste ist erst mal sichere Passwörter zu verweden. ( sowas wie 'QWERTZ123456' ist nicht sicher )
Leg SSH von Port 22 auf einen anderen Port um.
Am besten konfigurier SSH so um dass man nur noch Connecten kann wenn man ein gültiges Zertifikat hat , das macht Bruteforce schonmal so ziemlich fast ganz unmöglich.
Dienste Up to date halten . Nur das anbieten was du benötigste. Alle Dienste die nach Ausen nicht offen sein sollen wie Datenbanken so umkonfigurieren dass sie nur noch auf den loopback device höhren.
Bei Apache kannst du dir mal mod_security und mod_redirect und mod_evasive anschauen mit denen du bestimmte Attacken abschwächen kannst sowie das klauen von Bilder ( und somit unnötigen Traffic ) unterbinden kannst.
Konfigurier PHP sicher mit register globals off, und verwende anstatt ftp lieber webdav in apache.
Entferne unötige setuidroot bits.
Konfigurier dein /proc/sys/net/ipv4 so um dass nmap anzeigt der Angreifer hätte es mit WinXP zu tun "Stichwort OS Fingerprinting" hilft zwar erst mal nichg gegen Profis aber 99,9 % aller Scriptkiddies sind am Ende ihres Lateins.
(
TTL auf 128
Windowsize manipulieren
keine Timestamps in den Packeten
Lokal Portrangen auf 30000 bis 60000
log Martians
syncookies setzen usw.
)
Keine Banner in den Server, OpenSSH muss man leider neu compilieren da man im Quellcode die Version ändern muss.
Bei Apache genügt ein simples "Server Tokens Prod"
Gibt nur Vertrausenwürden Menschen einen Zugriff und dann auch nur eingeschränkt .
Kümmer dich um deine Logfiles,
Installier ein Hashprogramm und lass dein System "hashen" so dass du Manipulationen nachvollziehen kannst.
Programme wie Tiger und chkrootkit können dir helfen rootkitspuren zu finden und Fehlkonfigurationen zu vermeiden.
Lass Alle dienste mit eigenen Benutzern laufen.
Überleg dir ob der Dienst auch in ner chroot laufen kann usw.
Sollte jetzt nur ein kleiner Denkanstoss sein.
Damit bist du zwar noch nicht "sicher" aber zumindest so sicher , dass eigentlich nur noch Leute dir gefährlich werden könnten die sich vermutlich kaum für dich interessieren .
Für den Rest ist es einfach zu aufwendig dein System anzugreifen ( auser ein Penner denkt er müsse sein Botnetz an deinem Server testen, da kannst du dann kaum noch was machen ), zumal es ja noch genügend andere Rechner im Netz gibt bei denen man nicht 3Tage dasitzen muss und sich wundern muss warum denn das doofe WinXP RPC Exlpoit ( wie gesagt /proc/sys/net einstellungen ) nicht funktioniert .
Viel Spaß beim basteln.
Gruß Sono