1. Dashboard
  2. Forum
    1. Unerledigte Themen
  3. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team-Mitglieder
    4. Trophäen
    5. Mitgliedersuche
  4. Tutorial Bereich
  • Anmelden
  • Registrieren
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Forum
  • Lexikon
  • Erweiterte Suche
  1. Informatik Forum
  2. Software und Anwendungen
  3. Betriebssysteme

Security auf Root/vServer

    • Linux
  • wolfmann
  • 23. Mai 2006 um 16:08
  • Unerledigt
  • wolfmann
    11
    wolfmann
    Mitglied
    Reaktionen
    2
    Punkte
    1.252
    Beiträge
    238
    • 23. Mai 2006 um 16:08
    • #1

    Hi, da ich seit kurzem auch stolzer Mieter eines vServers bin, und ich im moment am System Hardening bin wuerde mich interessieren was ihr so an security software auf eurem Server verwendet.

    Meine Line of Defense schaut so aus:

    .) Firewall bei der nur die benoetigten dienste freigeschalten sind.
    .) sshd Port verlegt und login ist nur fuer einen bestimmten user erlaubt
    .) snort im Daemon Mode
    .) 2* taeglich logwatch
    .) 2* taeglich tripwire
    .) 2* taeglich chkrootkit
    .) 1* woechentlich nessus scan

    die reports gehen jeweils per E-Mail an eine E-Mail adresse auf einem anderen Server.

    lg
    wolfgang

    -------------------
    “If you hear hoof beats, you should look for horses, not zebras.”
    --
    "You, Sir, are an Idiot!" - George Hamilton

  • gelbasack
    25
    gelbasack
    Mitglied
    Reaktionen
    90
    Punkte
    6.525
    Beiträge
    1.241
    • 23. Mai 2006 um 16:53
    • #2

    Das einzige, was mir auffällt: benötigte Dienste? Würde da am ehesten ein Problem vermuten, ist halt die Frage, welche du laufen hast...

  • wolfmann
    11
    wolfmann
    Mitglied
    Reaktionen
    2
    Punkte
    1.252
    Beiträge
    238
    • 23. Mai 2006 um 16:56
    • #3
    Zitat von gelbasack

    Das einzige, was mir auffällt: benötigte Dienste? Würde da am ehesten ein Problem vermuten, ist halt die Frage, welche du laufen hast...

    meine dienste (ausser ssh)
    smtp (ohne relaying)
    imap
    ftp
    imaps
    web
    webmin (nonstandard port und ssl)
    teamspeak (nicht permanent)
    soldat (nicht permanent)
    das sollt also keine probleme bereiten

    -------------------
    “If you hear hoof beats, you should look for horses, not zebras.”
    --
    "You, Sir, are an Idiot!" - George Hamilton

  • ghost dog
    6
    ghost dog
    Mitglied
    Reaktionen
    1
    Punkte
    386
    Beiträge
    69
    • 26. Mai 2006 um 20:21
    • #4

    hi!
    hab momentan nur eine temporäre serverkiste (lamp) bei mir rumstehen...
    aber ich fand diesen artikel ganz interessant: http://www.pro-linux.de/work/rootserver/index.html

  • phlow
    12
    phlow
    Mag.rer.soc.oec
    Reaktionen
    3
    Punkte
    1.423
    Beiträge
    262
    • 27. Mai 2006 um 09:35
    • #5
    Zitat von wolfmann

    Hi, da ich seit kurzem auch stolzer Mieter eines vServers bin, und ich im moment am System Hardening bin wuerde mich interessieren was ihr so an security software auf eurem Server verwendet.

    Meine Line of Defense schaut so aus:

    .) Firewall bei der nur die benoetigten dienste freigeschalten sind.
    .) sshd Port verlegt und login ist nur fuer einen bestimmten user erlaubt
    .) snort im Daemon Mode
    .) 2* taeglich logwatch
    .) 2* taeglich tripwire
    .) 2* taeglich chkrootkit
    .) 1* woechentlich nessus scan

    die reports gehen jeweils per E-Mail an eine E-Mail adresse auf einem anderen Server.

    lg
    wolfgang

    Alles anzeigen


    Hi

    Klingt schon recht vernünftig, nur würd ich chkrootkit durch rkhunter ersetzen (der ist einfach aktueller) oder beides laufen lassen.

    Logwatch geht bei mir 1xpro Stunde drüber, kommt aber drauf an wieviel auf deinem Server los ist ... bei mir ists notwendig.

    Bezüglich Web:
    Auf jedenfall http://www.modsecurity.org/ ansehen, damit kannst du dir wirklich helfen um keine Löcher auzureißen, die dir deine User in PHP/sonstwas Scripts einbauen
    ... Regelset von hier: http://www.gotroot.com/tiki-index.php…_security+rulez sehr brauchbar.

    Was fällt mir noch ein, hmm, portsentry hab ich noch laufen ...

    Falls du sonst noch was brauchst, einfach melden ... bei mir laufen mittlerweile 2 root Server seit ca 5 Jahren (einer davon ist ein Fallback) ...

    Edit: webmin würd ich loswerden, das Zeug zerstört einem nur die Configfiles auf lange Sicht ... lieber selber tippen :winking_face:

    Florian Bauer

    Managing Director


    Impact Hub Vienna


    M: +43 664 4182106


    E: florian.bauer@impacthub.net 
    W: vienna.impacthub.net


    Lindengasse 56, 1070 Vienna, Austria



    visit us | facebook.com/impacthubvienna
    follow us | instagram.com/impacthubvienna

  • Ekimus
    10
    Ekimus
    Mitglied
    Punkte
    1.090
    Beiträge
    174
    • 20. Juli 2006 um 13:40
    • #6
    Zitat von wolfmann


    2* taeglich logwatch

    logwatch böse - logcheck gut.

    logwatch alarmiert dich nur darüber was es kennt (badness enumeration)
    logcheck informiert dich über alles was es nicht kennt, somit kannst du nach und nach "unwichtige infos" ausfiltern und alles was seltsam ist oder nur selten vorkommt ist für logcheck unbekannt und wird daher an dich gemailt...

    * fail2ban (halt auch für apache, mailserver, etc. konfigurieren)
    * portsentry

    Martin Marcher
    [FONT=arial, helvetica, sans-serif]Immersive Consultant
    [/FONT]
    http://martinmarcher.com
    Mobile/Cell: +43 / 660 / 62 45 103
    http://www.linkedin.com/in/martinmarcher
    UID: ATU68801424

  • Maximilian Rupp 27. Dezember 2024 um 00:11

    Hat das Thema aus dem Forum Betriebssysteme nach Betriebssysteme verschoben.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!

Benutzerkonto erstellen Anmelden

Benutzer online in diesem Thema

  • 1 Besucher

Rechtliches

Impressum

Datenschutzerklärung