Tag Archives: security

Postfix als Backup MX einrichten

email

Ein Mailserver kann auch mal ausfallen. Deshalb ist es sinnvoll, auch einen Backup Mailserver zu installieren. Postfix bietet sich als Backup MX hervorragend an. Die Installation ist sehr einfach und die Wartbarkeit erfolgt über 2  Konfigurationsdateien. Dabei kann ein Postfix Backup Mailserver auch für mehrere Haupt-Mailserver der Backup sein.

bisherige Suchbegriffe:

  • postfix als backup mx einrichten
  • mailserver backup
  • postfix mx backup
Werbung

Mit Munin Server überwachen und Daten sammeln (Installation und Konfiguration)

munin

Jeder Server-Administrator möchte über seinen Server bescheid wissen. Er möchte wissen, wie arg die CPU ausgelastet ist, wie arg die Netzwerke belastet sind, Festplattenspeicher-Auslastung bis hin zur Temperatur der Festplatte.
Munin ist hierbei eine Monitoring Software, die es komfortabel ermöglicht, einen bis hin zu einer ganzen Serverfarm zu überwachen.

Mit phpass Passwörter in eigenen PHP Anwendungen richtig verschlüsseln

Mit PHP verschlüsseln

Die altbekannte md5() Verschlüsselung in PHP ist nicht mehr sicher, das dürfte nun bekannt sein. Es gibt Serverfarmen, mit denen md5-Hashes von “relativ schnell” bis “mit dem richtigen Cluster errechenbar” knackbar sind. Hierzu werden bereits Clouds benutzt, wie beispielsweise Amazons AWS. Besser ist es, gehashte Passwörter zusätzlich zu “salzen” – mehrfach zuverschlüsseln. Somit wird ein zurückrechnen oder erraten um ein vielfaches erschwert. Eine fertige PHP Bibliothek bietet sich hier an: phpass.

SQL Server auf Debian installieren – MySQL Server installieren

Als Datenspeicher-System wird meist bei Webanwendungen eine SQL Datenbank benutzt. Hier gibt es verschiedene SQL Server wie Microsoft SQL Server auf Windows oder auf Linux Systemen PosgreSQL oder MySQL. Hier wird beschrieben, wie ein SQL Server mit MySQL auf einem Debian Server installiert wird.
Es wird auf einige Einstellungen in der Konfigurations-Datei des SQL Servers eingegangen und einige Sicherheits-Einstellungen angesprochen.

bisherige Suchbegriffe:

  • debian mysql installieren
  • linux mysql installieren

Was tun bei einem DDOS Angriff – Anti-DDoS

DDoS Angriffe abwehren ist nicht so einfach. Zunächst sollte man verstehen, was ein DDoS Angriff – ein Distributed Denial of Service ist. Danach erst versteht man die Schwierigkeit, einen solchen als Mieter eines Root-Servers zu bekämpfen.

Es gibt verschiedene Möglichkeiten, einen DDoS Angriff mit iptables zu reduzieren oder auch bei kleineren Angriffen den Server zu entlasten. Allerdings wird der Traffic bleiben. Kontakt mit dem Provider ist unerlässlich.

bisherige Suchbegriffe:

  • ddos deflate
  • anti ddos
  • ddos mit iptables verhindern

Nginx Version verschleiern / Nginx Branding entfernen

In der heutigen Zeit macht es Sinn, nicht zu viele Informationen über die eingesetzte Server-Software oder Websprache zu präsentieren. Standardmäßig übermitteln die Webserver aber ein “Branding”. Somit lässt sich durch auslesen der Headers feststellen, welcher Server eingesetzt wird und – meistens – auch mit welcher Version.

Mit diesen Informationen lässt sich dann sehr schnell ermitteln, ob der eingesetzte Wevserver anfällig für offene Sicherheitslücken ist und dieser sich so kompromitieren oder übernehmen lässt.

Man kann es den Angreifern aber auch schwerer machen, indem man dias Branding und die Version des Webservers verschleiert oder entfernt. Hier zeigen wir, wie sich das Branding im Nginx entfernen lässt.

bisherige Suchbegriffe:

  • nginx deinstallieren
  • nginx entfernen

ssh Anmeldung nur mit RSA-Key

puttygenbtn

Absicherung des Servers durch Anmeldung vis SSH und RSA Key

ssh erlaubt es einem Administrator, sich über Netz mit einem Passwort an dem Server anzumelden. Da die meisten Administratoren sich nicht dazu durchringen können, sich schwer knackbare Passwörter zu vergeben, da sie doch des öfteren vergessen werden, oder einfach nur schwer zu tippen sind, werden einfache Passwörter benutzt. Gerade für den Benutzer root kann dies schwerwiegende Folgen haben. Man sollte zwar nicht als root arbeiten und sich auch nicht einloggen, aber dennoch gibt es auch andere Möglichkeiten, diesen Port abzusichern.

In Verbindung mit dem Consolenprogramm PuTTY kann man ein Linux-System so absichern, dass sich nur noch ein Client mit einem gültigen Key anmelden kann. Dies hat noch den schönen Nebeneffekt, dass man sich auch keine Passwörter mehr merken muss.

chkrootkit auf Debian Linux installieren

Wenn ein Server gehackt wurde, werdne meistens sogenannte Root-Kits installiert, die einem Hacker eine eigene Root-Ebene zur Verfügung stellen.

Ein Programm, welches diese Kits aufspüren kann, ist das chkrootkit.

Werbung

Mein Server wurde gehackt, was soll ich tun ?

Server gehackt, wie geht das?

Ein Server bietet bestimmte Dienste an. Wenn diese Dienste nur aus Mail oder ähnlichem bestehen, bei der die Software einen vorgegebenen Weg abläuft, ist dieser Server relativ sicher. Solche Software ist zumeist geprüft und Schwachstellen sind ausgemerzt. Hin und wieder treten allerdings auch hier Fehler auf (z.B. im Kernel), die einem Einbrecher dann doch root-Rechte geben können. Server, die Webdienste oder FTP-Dienste anbieten, jegliche Anwender also erstmal schon auf das System lassen, sind leichter zu hacken. Meist durch ungesicherte oder schlecht programmierte Scripts erlangen die Hacker die Kontrolle über das System. Jeder Server bedarf einer ständigen Überwachung.Auch wenn man eine Firewall laufen hat, heisst das nicht, dass ein selbstprogrammiertes Script oder ein Script-Paket, welches frei zum download ist, nicht für Hackangriffe benutzt werden können. Hier hilfe eine Firewall nämlich garnicht. Wie kommt der Hacker auf das System. Er bentutz solche gefährteten Scripte und läd meist ein eigenes Systemüberwachungsskript auf den Server. Mittels dieses Scriptes hat er dann Zugriff auf das Dateisystem, kann Daten herunterladen oder verändern, oder kann auch Systemeinstellungen verändern. Ein weiterer Weg sind auftretende Schwachstellen in Systemprogrammen. Ein FTP-Server, der mit einer veralteten Software läuft, kann mittels Speicherüberlastungen den FTP Dienst zum Absturz bringen und der Angreifer kann somit root-Rechte erlangen.

bisherige Suchbegriffe:

  • server gehackt was tun
  • root server gehackt
  • ubuntu prüfen ob der Server gehackt wurde
  • kann susu gehackt werden
  • mailserver wurde gehackt

open_basedir() zum Einsperren der Webseiten

Passwörter auslesen, in Systembereichen schreiben – das alles können PHP Skripte. Meist aber ungewollt. Ein beliebter Weg, um Hacker Tür und Tor von Servern zu öffnen, sind fehlerhafte Programmierungen von PHP Skripten, die dem Angreifer sämtliche Rechte auf dem gesamten Dateisystem einräumen.

Die kann man mit einem simplen Befehl verhindern. open_basedir definiert die Umgebung, in dem das PHP Skript arbeiten darf.