welche sicherheitslücken hat debian ??

UWI2K2

UWI2K2

Foren As
hallo,
ich hab mir bei ipx nen server geholt, und komm auch soweit ganz gut damit klar. aber ich frag mich halt was ich an meinen debian system noch verändern muss damit es wirklich sicher ist.

welche bekannten sicherheitslücken giebt es bei debian ??

wenn ihr eure antworten etwas "idiotensicher" formulieren könntet wäre cool, denn vieles ist noch neuland für mich . thx
uwi
 
well known bugs ?

p.s.: immer die selbe frage nach der liste der bekannten security-bugs. ich suche eine mit den unbekannten bugs :D

p.s.: scnr
 
Zuletzt bearbeitet:
allgemeine Lücken schliessen

hi,

nicht nur bei Debian, sondern allgemein sollte man folgende Sicherheitstools installiert habe:

Snort (ein IDS)
Chkrootkit (als Cronjob sollte man es regelmässig nach Rootkits suchen lassen)
Tiger (dieses Tool schaut allgemein nach Sicherheitsproblemen)

Ausserdem sollte man mit john mal die User-Passwörter überprüfen, da ein System immer nur so sicher ist, wie die User-Passwörter. Besonders das Root-Passwort sollte aus grossen und kleinen Buchstaben, Zahlen und Sonderzeichen bestehen (mindestens 12 Zeichen, je mehr desto besser),da dies einen Bruteforce fast unmöglich macht.
Ansonsten ist Debian eigentlich ziemlich sicher, sofern die Firewall richtig eingestellt ist und man regelmässig die Updates von security.debian.de macht.

Eine Beispiel-Firewall könnte so aussehen:

Code:
#!/bin/bash

iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -F
iptables -X

# alle eingehenden Verbindungen erstmal verwerfen, sofern nicht von den
# nachfolgenden Regeln anders angegeben
iptables -P INPUT DROP

# alle ausgehenden Verbindungen zulassen
iptables -P OUTPUT ACCEPT

# bereits aufgebaute Verbindungen zulassen
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# ping zulassen
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

# SSH zulassen
iptables -A INPUT -m state --state NEW -p tcp --dport ssh --tcp-flags ALL SYN -j ACCEPT

# Apache
iptables -A INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT

Natürlich ist dies nur ein SEHR einfaches Beispiel.
 
hmmm, UWI2K2 wollte doch nur wissen welche bekannten security-bugs es aktuell gibt oder hab ich was falsch verstanden?
 
theton schrieb:
Chkrootkit (als Cronjob sollte man es regelmässig nach Rootkits suchen lassen)
...
Ausserdem sollte man mit john mal die User-Passwörter überprüfen, da ein System immer nur so sicher ist, wie die User-Passwörter...
chkrootkit sollte bei jeder anwendung immer frisch installiert werden, nicht dass man mit ner "speziellen" version ;) scannt.

bei der user passwortsicherheit hilft john (the ripper)

gruss, fossy.
 
fossy schrieb:
chkrootkit sollte bei jeder anwendung immer frisch installiert werden, nicht dass man mit ner "speziellen" version ;) scannt.
Ok, wie sieht das dann genau in der Praxis aus?
 
beispiel:
zu beliebiger zeit per crontab starten:

Code:
(apt-get -y install chkrootkit; chkrootkit;apt-get -y remove chkrootkit) | mail -s chkrootkit-report [email]observer@home.xxx[/email]

... und crontab überwachen wir ja mit nem ids ;)

p.s.: und das ids überwachen wir mit chkrootkit und die beiden werden von dem cracker überwacht, der unser system gehookt hat :D

fossy.
 
Zuletzt bearbeitet:
wenn man das so sieht...

also, wenn man das so sieht, hat debian ja eigentlich keine bekannten sicherheitsluecken, sofern man updates von security.debian.org benutzt (zumindest keine kritischen).
andererseits sollte man einen user aber darauf hinweisen, dass linux nicht unbedingt gleich sicherheit bedeutet. daher habe ich ein paar GRUNDLEGENDE sicherheitshinweise gegeben.

:rolleyes:

er wollte es doch idiotensicher.
 
Zuletzt bearbeitet:

Ähnliche Themen

Alternative zu Ubuntu gesucht + Mängelliste

Hardware für Systembuilder

Problem mit Apache2 + MySQL Server

Umstieg XP -> Debian Sarge

Debian 3.1 auf Notebook installieren (ohne CD-LW, USB, DSL...)

Zurück
Oben