F
feiz
Eroberer
Hallo.
Ich möchte meinen Server besser absichern, da ich einen Einbruchversuch hatte, der Angreifer wollte meinen Server als Spamschleuder missbrauchen.
Aufgrund der Firewall gelang es ihm aber nicht
Die Firewall ist auf einem anderen System und kann von meinem Server aus nicht umgangen oder geändert werden. (Sie ist als separate Dienstleistung gebucht und hat ein eigenes Webinterface wo man alles einstellen kann)
Zum Glück waren die Ports auch ausgehend so restiktiv eingestellt, dass keine Email rausging. Weil ich Postfix (und andere Sachen) nicht sicher konfigurieren kann, hatte ich einfach alle Ports (ausser HTTP, FTP, SSH) eingehend und ausgehend dicht gemacht, da email nicht benötigt wird. (reiner Webserver)
(Habe Postfix nur installiert, weil er als Bedinung von anderen Programmen verlangt wurde)
Jetzt möchte ich den Server sicherer machen.
Folgende Maßnahmen habe ich bereits ergiffen:
Administrationsaccount, login nur mit administrationsaccount möglich, weder mit root noch mit irgendetwas anderem. Um als Root zugriff zu bekommen muss ich erst mit dem Administrationsaccount einloggen und dann unter Angabe des Root-Passwort zu root wechseln.
SSH habe ich von Port 22 auf einen anderen, vom standard abweichenden Port gelegt.
Den SSH Zugang zu meinem Server habe ich über die externe Firewall auf mein IP-Subnet begrenzt (Ich habe quasi-statische IP beim Internetzugang, nur letzte Ziffer ändert sich gelegentlich)
Cronjob für automaitisches Update eingerichtet, clamAV und chkrootkit installiert.
Meine Linuxkenntnisse gehen so weit, dass ich, ausgehend von einem Minimalst-Linux (also nur KErnsystem mit SSH Zugang) einen Webserver mit php und mysql und allen weiteren benötigten Diensten nur über die Konsole installallieren und einrichten kann.
Allerdings kenne ich mich nicht wirklich gut aus wenns ins Detail geht.
Ich bin gut genug, das ganze funktionsfähig einzurichten.
Allerdings ist das dann auch mehr eine Standard-Konfiguration, die etwa das bietet was man bei den Webhostern üblicherweise so als Standardpaket bekommt. Wenn mehr gefordert wird, komme ich aber auch schon ganz schön ins schwitzen. Ich kenne die Konfigurationsdateien nicht auswendig, und muss jedes mal Dokus oder HowTos lesen oder in Büchern nachschlagen.
Den Sicherheitsaspekt habe ich leider immer etwas vernachlässigt, kenne auch nicht so die Sicherheitslöcher und die Schwachstellen.
Da ich mich sicherheitsmäßig nicht so gut auskenne, habe ich auch die Firewall als externe Dienstleistung in Anspruch genommen, da ich mir selbst nicht zutraue, mit iptables und anderen Maßnahmen ein System schön dicht zu bekommen. Bisher war es auch einzig und alleine die separat gemietete Firewall, die den Server dann doch "sicher" gemacht hat. Ohne die professionell eingerichtete Firewall mit diversen sicherheitsfunktionen wär wohl viel schneller jemand in den Server eingedrungen, so hat es halt relativ lange gedauert.
Hohe Mauer mit schwerem Stahltor ums Grundstück, aber dann ne marode Haustür ohne Schloss, so lässt sich die Situation beschreiben.
Deswegen will ich jetzt mal den server selbst sicherer gestalten.
Ich würde ihn am liebsten von grund auf neu aufsetzen und dann gleich von Anfang an auf Sicherheit achten (und nicht nur darauf, dass es funktioniert)
Wie richtet man insbesondere die folgenen Programme sicher ein:
Debian 4 Grundsystem mit: Apache 2, PHP 5, MySQL 5.1, Postfx, FTP-Server.
Ich möchte meinen Server besser absichern, da ich einen Einbruchversuch hatte, der Angreifer wollte meinen Server als Spamschleuder missbrauchen.
Aufgrund der Firewall gelang es ihm aber nicht
Die Firewall ist auf einem anderen System und kann von meinem Server aus nicht umgangen oder geändert werden. (Sie ist als separate Dienstleistung gebucht und hat ein eigenes Webinterface wo man alles einstellen kann)
Zum Glück waren die Ports auch ausgehend so restiktiv eingestellt, dass keine Email rausging. Weil ich Postfix (und andere Sachen) nicht sicher konfigurieren kann, hatte ich einfach alle Ports (ausser HTTP, FTP, SSH) eingehend und ausgehend dicht gemacht, da email nicht benötigt wird. (reiner Webserver)
(Habe Postfix nur installiert, weil er als Bedinung von anderen Programmen verlangt wurde)
Jetzt möchte ich den Server sicherer machen.
Folgende Maßnahmen habe ich bereits ergiffen:
Administrationsaccount, login nur mit administrationsaccount möglich, weder mit root noch mit irgendetwas anderem. Um als Root zugriff zu bekommen muss ich erst mit dem Administrationsaccount einloggen und dann unter Angabe des Root-Passwort zu root wechseln.
SSH habe ich von Port 22 auf einen anderen, vom standard abweichenden Port gelegt.
Den SSH Zugang zu meinem Server habe ich über die externe Firewall auf mein IP-Subnet begrenzt (Ich habe quasi-statische IP beim Internetzugang, nur letzte Ziffer ändert sich gelegentlich)
Cronjob für automaitisches Update eingerichtet, clamAV und chkrootkit installiert.
Meine Linuxkenntnisse gehen so weit, dass ich, ausgehend von einem Minimalst-Linux (also nur KErnsystem mit SSH Zugang) einen Webserver mit php und mysql und allen weiteren benötigten Diensten nur über die Konsole installallieren und einrichten kann.
Allerdings kenne ich mich nicht wirklich gut aus wenns ins Detail geht.
Ich bin gut genug, das ganze funktionsfähig einzurichten.
Allerdings ist das dann auch mehr eine Standard-Konfiguration, die etwa das bietet was man bei den Webhostern üblicherweise so als Standardpaket bekommt. Wenn mehr gefordert wird, komme ich aber auch schon ganz schön ins schwitzen. Ich kenne die Konfigurationsdateien nicht auswendig, und muss jedes mal Dokus oder HowTos lesen oder in Büchern nachschlagen.
Den Sicherheitsaspekt habe ich leider immer etwas vernachlässigt, kenne auch nicht so die Sicherheitslöcher und die Schwachstellen.
Da ich mich sicherheitsmäßig nicht so gut auskenne, habe ich auch die Firewall als externe Dienstleistung in Anspruch genommen, da ich mir selbst nicht zutraue, mit iptables und anderen Maßnahmen ein System schön dicht zu bekommen. Bisher war es auch einzig und alleine die separat gemietete Firewall, die den Server dann doch "sicher" gemacht hat. Ohne die professionell eingerichtete Firewall mit diversen sicherheitsfunktionen wär wohl viel schneller jemand in den Server eingedrungen, so hat es halt relativ lange gedauert.
Hohe Mauer mit schwerem Stahltor ums Grundstück, aber dann ne marode Haustür ohne Schloss, so lässt sich die Situation beschreiben.
Deswegen will ich jetzt mal den server selbst sicherer gestalten.
Ich würde ihn am liebsten von grund auf neu aufsetzen und dann gleich von Anfang an auf Sicherheit achten (und nicht nur darauf, dass es funktioniert)
Wie richtet man insbesondere die folgenen Programme sicher ein:
Debian 4 Grundsystem mit: Apache 2, PHP 5, MySQL 5.1, Postfx, FTP-Server.
Zuletzt bearbeitet: