Hallo,
In "Die Zeit" der letzten Woche (8. Sept. / Ausg.37 / Wirtschaftsteil / http://www.zeit.de/2011/37/Zerschlagt-das-Internet/seite-1) steht in interessanter Artikel unter der Überschrift "Baut ein neues Internet". Darin sehen offenbar Internet Koryphäen die Sicherheit im Internet als kritisch an.
Ich muß gestehen, daß ich das Thema etwas vernachläßigt habe. Aber ich gehe auch davon aus, das für Hacker Windows-PC's und Smartphones wesentlich interessantere Ziele sind als Linux-PC's.
Trotzdem will ich mal fragen: reicht eine Firewall bzw. ein Programm, mit dem ich die ip-tables einstelle, ohne tieferes Hintergrundwissen zu haben aus ? Gibt es für Linux Programme, mit denen ich den PC auf Trojaner, Rootkits oder sonstiges Ungeziefer untersuchen kann ?
Wie seht ihr das?
oder: welche Maßnahmen trefft ihr, um ein sinnvolles Maß an Sicherheit beim Surfen zu gewährleisten ?
Gruß, heril
Linux 14.985 Themen, 106.409 Beiträge
Für Bruteforce-Schutz würde ich fail2ban installieren :-)
Ist ja im Prinzip auch eine Firewall lösung, steht ja auch direkt auf deren Seite "It updates firewall rules to reject the IP address.", da reicht mir auch mein 2 Zeiler für IP Tables, auch wenn der den nachteil hat dass die verbindungen einfach auf 20 pro 5 Minuten beschränkt werden und so auch eine 21 erfolgreiche verbindung geblockt wird, aber ehrlich gesagt muss ich keine 20 ssh verbindungen in 5 Minuten herstellen.
Davon abgesehn habe ich keine Ahnung wie die Skripte in .deb dateien genau aussehen, man kann aber auch troz noexec, immernoch skripte mit "sh skriptname" ausführen. Nur Binarys wird halt nicht klappen und naja viele root eskalationen geschehen ja über binarys und zumindest bei meinem Gentoo system habe ich noch keine nachteile durch "noexec" erlebt. Naja ist sicherlich auch kein Ultimativer schutz, aber eine kleine weitere Hürde stellt soetwas doch dar
Ist ja im Prinzip auch eine Firewall lösung, steht ja auch direkt auf deren Seite "It updates firewall rules to reject the IP address.", da reicht mir auch mein 2 Zeiler für IP Tables, auch wenn der den nachteil hat dass die verbindungen einfach auf 20 pro 5 Minuten beschränkt werden und so auch eine 21 erfolgreiche verbindung geblockt wird, aber ehrlich gesagt muss ich keine 20 ssh verbindungen in 5 Minuten herstellen.
Davon abgesehn habe ich keine Ahnung wie die Skripte in .deb dateien genau aussehen, man kann aber auch troz noexec, immernoch skripte mit "sh skriptname" ausführen. Nur Binarys wird halt nicht klappen und naja viele root eskalationen geschehen ja über binarys und zumindest bei meinem Gentoo system habe ich noch keine nachteile durch "noexec" erlebt. Naja ist sicherlich auch kein Ultimativer schutz, aber eine kleine weitere Hürde stellt soetwas doch dar