Aktuelle Beiträge aus dem Bereich Security



Werbung


Alten Root-Server unwiederbringlich löschen

Irgendwann geht ein alter gemieteter Root-Server wieder an den Provider zurück. Sei es, da man auf ein besseres Root-Server-Modell umsteigt oder man den Provider wechseln möchte. Aber was passiert mit den Daten, die auf dem Server gespeichert sind. Diese müssen sicher von den Festplatten gelöscht werden, da diese entweder privat oder geschäftlich waren. Die meisten Tools wie “rm -r” oder “fdisk” lassen sich mit etwas Arbeit wieder rückgängig machen. Schon seinen Daten zu liebe, sollte man darauf achten, den Server, den man zurück geben möchte, sicher von seinen Daten zu befreien.

bisherige Suchbegriffe:

  • root server sicher machen
Werbung

Mit fail2ban Webserver gegen DoS Attacken schützen

fail2ban ist ein sehr gutes Tool, um zu häufige Abfragen an einen Server auszuwerten und Gegenmaßnahmen gegen einen DoS einleiten zu können. Hierbei setzt fail2ban auf die Logfiles auf und wertet diese aus. Tauchen hier bestimmte Suchbegriffe auf oder werden zu viele Abfragen innerhalb besimmter Zeiten gemacht, kann fail2ban eine iptables Regel ausführen und Anfragen dieses Hosts doppen oder blocken.

bisherige Suchbegriffe:

  • nginx absichern

mit iptables einen Webserver gegen einfach DDoS Attacken schützen

DoS Attacken werden immer günstiger und können sogar angemietet werden. Deshalb werden auch immer mehr kleinere Seiten gefährdet, beispielsweise Foren oder Blogs, die eine größere Konkurrenz besitzen. Besondes Webserver sind gefährdete Dienste, die besondere Beobachten genießen sollten. Überhöhter Traffic und Unerreichbarkeit der Webseiten sind die ersten merkbare Auswirkungen einer DoS oder DDoS Attacke. Wenn der Webserver unter Debian Squeeze zum stillstand kommt, was kann man noch tun?

bisherige Suchbegriffe:

  • ddos iptables
  • iptables ddos
  • iptables gegen ddos
  • ddos iptabl
  • dyndns homeserver vor ddos schützen linjx

Was tun bei einem DDOS Angriff – Anti-DDoS

DDoS Angriffe abwehren ist nicht so einfach. Zunächst sollte man verstehen, was ein DDoS Angriff – ein Distributed Denial of Service ist. Danach erst versteht man die Schwierigkeit, einen solchen als Mieter eines Root-Servers zu bekämpfen.

Es gibt verschiedene Möglichkeiten, einen DDoS Angriff mit iptables zu reduzieren oder auch bei kleineren Angriffen den Server zu entlasten. Allerdings wird der Traffic bleiben. Kontakt mit dem Provider ist unerlässlich.

bisherige Suchbegriffe:

  • ddos deflate
  • anti ddos
  • ddos mit iptables verhindern

clamav: error while loading shared libraries: libclamav.so.6

Nachdem clamav auf einem frischen System durchkompiliert und installiert wurde, kann es beim Aufruf des Programmes zu diesem Fehler kommen:

/usr/local/sbin/clamd: error while loading shared libraries: libclamav.so.6: cannot open shared object file: No such file or directory

Webmin mit putty SSL Tunnel absichern

webmin-blue

Ziel dieser Hilfe ist es, den Webmin lediglich für die IP 127.0.0.1 (localhost) erreichbar zu machen. Dazu noch abweichend vom Standardport 10000. Allerdings soll Webmin trotzdem für den Administrator von überall aus erreichbar und benutzbar sein. Hierfür wird ein SSL Tunnel mit putty aufgebaut und der Port weitergeleitet.

SSL mit putty

Wir empfehlen, den SSL Kontakt mit einem dedizierten Root Server über einen RSA Key herzustellen. So wird statt einem Passwort ein ganzes Keyfile übertragen und abgeglichen. Eine Anleitung finden Sie hier.

SSH Attacken mit denyhosts abwehren

denyhosts

SSH – Secure Shell

Über ssh werden alle Daten verschlüsselt übertragen, von daher ist es zur Konfiguration und Wartung eines Root-Servers eine beliebte Shell. Passwörter und Eingaben können nicht oder nur sehr schwer entschlüsselt werden … und wenn, dann dauert es Jahre. Ein beliebter Sport ist es, den ssh-Zugang mit Anfragen zu bombadieren, User herauszufinden und Passwörter zu hacken. Dabei werden Listen von Usern durchgegangen, die mit einer weiteren Liste von Passwörter abgefragt werden. Meist sind es aber Service-Accounts, die kein Passwort hinterlegt haben, aber dennoch einen ssh-Zugang zulassen.

bisherige Suchbegriffe:

  • denyhosts aktivieren

ssh Anmeldung nur mit RSA-Key

puttygenbtn

Absicherung des Servers durch Anmeldung vis SSH und RSA Key

ssh erlaubt es einem Administrator, sich über Netz mit einem Passwort an dem Server anzumelden. Da die meisten Administratoren sich nicht dazu durchringen können, sich schwer knackbare Passwörter zu vergeben, da sie doch des öfteren vergessen werden, oder einfach nur schwer zu tippen sind, werden einfache Passwörter benutzt. Gerade für den Benutzer root kann dies schwerwiegende Folgen haben. Man sollte zwar nicht als root arbeiten und sich auch nicht einloggen, aber dennoch gibt es auch andere Möglichkeiten, diesen Port abzusichern.

In Verbindung mit dem Consolenprogramm PuTTY kann man ein Linux-System so absichern, dass sich nur noch ein Client mit einem gültigen Key anmelden kann. Dies hat noch den schönen Nebeneffekt, dass man sich auch keine Passwörter mehr merken muss.

Werbung

chkrootkit auf Debian Linux installieren

Wenn ein Server gehackt wurde, werdne meistens sogenannte Root-Kits installiert, die einem Hacker eine eigene Root-Ebene zur Verfügung stellen.

Ein Programm, welches diese Kits aufspüren kann, ist das chkrootkit.

Mein Server wurde gehackt, was soll ich tun ?

Server gehackt, wie geht das?

Ein Server bietet bestimmte Dienste an. Wenn diese Dienste nur aus Mail oder ähnlichem bestehen, bei der die Software einen vorgegebenen Weg abläuft, ist dieser Server relativ sicher. Solche Software ist zumeist geprüft und Schwachstellen sind ausgemerzt. Hin und wieder treten allerdings auch hier Fehler auf (z.B. im Kernel), die einem Einbrecher dann doch root-Rechte geben können. Server, die Webdienste oder FTP-Dienste anbieten, jegliche Anwender also erstmal schon auf das System lassen, sind leichter zu hacken. Meist durch ungesicherte oder schlecht programmierte Scripts erlangen die Hacker die Kontrolle über das System. Jeder Server bedarf einer ständigen Überwachung.Auch wenn man eine Firewall laufen hat, heisst das nicht, dass ein selbstprogrammiertes Script oder ein Script-Paket, welches frei zum download ist, nicht für Hackangriffe benutzt werden können. Hier hilfe eine Firewall nämlich garnicht. Wie kommt der Hacker auf das System. Er bentutz solche gefährteten Scripte und läd meist ein eigenes Systemüberwachungsskript auf den Server. Mittels dieses Scriptes hat er dann Zugriff auf das Dateisystem, kann Daten herunterladen oder verändern, oder kann auch Systemeinstellungen verändern. Ein weiterer Weg sind auftretende Schwachstellen in Systemprogrammen. Ein FTP-Server, der mit einer veralteten Software läuft, kann mittels Speicherüberlastungen den FTP Dienst zum Absturz bringen und der Angreifer kann somit root-Rechte erlangen.

bisherige Suchbegriffe:

  • server gehackt was tun
  • root server gehackt
  • ubuntu prüfen ob der Server gehackt wurde
  • kann susu gehackt werden
  • mailserver wurde gehackt