Hallo,
In "Die Zeit" der letzten Woche (8. Sept. / Ausg.37 / Wirtschaftsteil / http://www.zeit.de/2011/37/Zerschlagt-das-Internet/seite-1) steht in interessanter Artikel unter der Überschrift "Baut ein neues Internet". Darin sehen offenbar Internet Koryphäen die Sicherheit im Internet als kritisch an.
Ich muß gestehen, daß ich das Thema etwas vernachläßigt habe. Aber ich gehe auch davon aus, das für Hacker Windows-PC's und Smartphones wesentlich interessantere Ziele sind als Linux-PC's.
Trotzdem will ich mal fragen: reicht eine Firewall bzw. ein Programm, mit dem ich die ip-tables einstelle, ohne tieferes Hintergrundwissen zu haben aus ? Gibt es für Linux Programme, mit denen ich den PC auf Trojaner, Rootkits oder sonstiges Ungeziefer untersuchen kann ?
Wie seht ihr das?
oder: welche Maßnahmen trefft ihr, um ein sinnvolles Maß an Sicherheit beim Surfen zu gewährleisten ?
Gruß, heril
Linux 14.981 Themen, 106.343 Beiträge
Eine Firewall ist praktisch sinnlos. Viel besser ist der Ansatz, alle Dienste, die nach aussen horchen und nicht aktiv vom Benutzer verwendet werden zu beenden oder so konfigurieren, dass sie nicht von extern erreichbar sind. Die Firewall wird hier wenn überhaupt erst als zweite Verteidigungslinie eingesetzt.
Eine Iptable firewall eignet sich eigentlich recht gut dafür einen ssh zugang gegen brute force atacken zu schützen.
Sowas kann da schon sehr gut helfen:
iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set --name ssh
iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --name ssh --update --second 300 --hitcount 20 -j DROP
Innerhalb von 300 Sekunden kann man pro IP nur 20 mal eine Verbindung aufbauen, das macht einen Bruteforce angriff praktisch unmöglich und der ssh dienst wird dann auch nicht ausgelastet, wenn da permanent wer anklopft (selbst wenn ssh nicht richtung internet lauscht, mag es doch auch in einem public Wlan die sache doch etwas sicherer)
Man könnte auch als zusätzliche sicherheitsmaßnahme soweit gehen und /tmp /home auf extra Partitionen mit Parameter 'noexec' mounten, so dass selbst wenn irgendeine Software eine sicherheitslücke hat, keine Binary auf das System kommen kann (die dann ja evtl. für weitere Root escalation genutzt wird)
Eine Iptable firewall eignet sich eigentlich recht gut dafür einen ssh zugang gegen brute force atacken zu schützen.
Sowas kann da schon sehr gut helfen:
iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set --name ssh
iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --name ssh --update --second 300 --hitcount 20 -j DROP
Innerhalb von 300 Sekunden kann man pro IP nur 20 mal eine Verbindung aufbauen, das macht einen Bruteforce angriff praktisch unmöglich und der ssh dienst wird dann auch nicht ausgelastet, wenn da permanent wer anklopft (selbst wenn ssh nicht richtung internet lauscht, mag es doch auch in einem public Wlan die sache doch etwas sicherer)
Man könnte auch als zusätzliche sicherheitsmaßnahme soweit gehen und /tmp /home auf extra Partitionen mit Parameter 'noexec' mounten, so dass selbst wenn irgendeine Software eine sicherheitslücke hat, keine Binary auf das System kommen kann (die dann ja evtl. für weitere Root escalation genutzt wird)