Voor mezelf (en mogelijk voor anderen) wil ik duidelijk krijgen hoe ik mijn Debian servertje zo optimaal mogelijk kan beveiligen.
Ik draai kernelversie 2.4.26-1-386 op Debian Sarge. Beveiligings- en andere updates doe ik eens in de ca. 2 weken (wellicht is dat te weinig). Momenteel is alles up to date.
De server staat achter een Speedtouch modem, met enkele poorten geforward. Poort 80 (intern) is geforward naar poort 800, omdat ik denk dat dat wel iets kan schelen voor wormen etc.
Verder draait er Apache 2.0.54, MySQL 4.0.24, PHP 4.3.10-16 en maak ik gebruik van Wordpress, Zenphoto, Zenpress (=Zenphoto plug-in voor Zenpress), awstats en webalizer (de laatste om wordt vervangen door awstats).
De site wordt bezocht door vrienden en familie, maar - ondanks dat het op een andere poort draait - weten webcrawlers 'm wel te vinden.
Hier: MySQL, ben ik gehacked? zag ik al een alarmerend verhaal over een gehackte Wordpress (2.0.2) installatie, dus ik wil eventuele problemen wel vóór zijn.
Ik heb in robots.txt alle crawlers de toegang tot / ontzegd, maar www.bloglines.com neemt toch zo nu een dan een kijkje. Misschien heeft iemand die ik ken mijn site toegevoegd om bijv. via rss nieuwe berichten te krijgen.
De volgende lagen van beveiliging heb ik bedacht:
Fysieke toegang
server staat in afgesloten bedrijfspand
OS:
Inloggen op console: mogelijk, met vrij moeilijke wachtwoorden
Webserver
- DOS: natuurlijk altijd mogelijk
- Inloggen en spam plaatsen in comments / op blog: alleen mogelijk na moderatie
- Misbruik van Wordpress om toegang tot het OS te krijgen: alleen mogelijk in het geval van security bugs van Apache, Wordpress en / of MySQL etc.
De volgende mogelijkheden voor (extra) veiligheidsmaatregelen heb ik bedacht:
Algemeen: natuurlijk blijven updaten
Wordpress: voor het plaatsen van comments een check inbouwen met een plaatje / nummer
OS: Encrypted file system gebruiken: vereist veel aanpassing, en mogelijk snellere CPU
Chroots gebruiken (ik denk niet dat default installs van Apache en MySQL dat doen op Debian)
Logs goed nakijken op verdachte entries
Verder zou ik hier natuurlijk kunnen beginnen:
http://www.debian.org/doc...ebian-howto/index.en.html
http://www.securityfocus.com/infocus/1786 of
http://www.petefreitag.com/item/505.cfm (dit is een handig overzicht over het beveiligen van Apache, waar ik al een aantal tips van heb opgevolgd)
Mis ik iets in dit overzicht (ongetwijfeld)?
Ik draai kernelversie 2.4.26-1-386 op Debian Sarge. Beveiligings- en andere updates doe ik eens in de ca. 2 weken (wellicht is dat te weinig). Momenteel is alles up to date.
De server staat achter een Speedtouch modem, met enkele poorten geforward. Poort 80 (intern) is geforward naar poort 800, omdat ik denk dat dat wel iets kan schelen voor wormen etc.
Verder draait er Apache 2.0.54, MySQL 4.0.24, PHP 4.3.10-16 en maak ik gebruik van Wordpress, Zenphoto, Zenpress (=Zenphoto plug-in voor Zenpress), awstats en webalizer (de laatste om wordt vervangen door awstats).
De site wordt bezocht door vrienden en familie, maar - ondanks dat het op een andere poort draait - weten webcrawlers 'm wel te vinden.
Hier: MySQL, ben ik gehacked? zag ik al een alarmerend verhaal over een gehackte Wordpress (2.0.2) installatie, dus ik wil eventuele problemen wel vóór zijn.
Ik heb in robots.txt alle crawlers de toegang tot / ontzegd, maar www.bloglines.com neemt toch zo nu een dan een kijkje. Misschien heeft iemand die ik ken mijn site toegevoegd om bijv. via rss nieuwe berichten te krijgen.
De volgende lagen van beveiliging heb ik bedacht:
Fysieke toegang
server staat in afgesloten bedrijfspand
OS:
Inloggen op console: mogelijk, met vrij moeilijke wachtwoorden
Webserver
- DOS: natuurlijk altijd mogelijk
- Inloggen en spam plaatsen in comments / op blog: alleen mogelijk na moderatie
- Misbruik van Wordpress om toegang tot het OS te krijgen: alleen mogelijk in het geval van security bugs van Apache, Wordpress en / of MySQL etc.
De volgende mogelijkheden voor (extra) veiligheidsmaatregelen heb ik bedacht:
Algemeen: natuurlijk blijven updaten
Wordpress: voor het plaatsen van comments een check inbouwen met een plaatje / nummer
OS: Encrypted file system gebruiken: vereist veel aanpassing, en mogelijk snellere CPU
Chroots gebruiken (ik denk niet dat default installs van Apache en MySQL dat doen op Debian)
Logs goed nakijken op verdachte entries
Verder zou ik hier natuurlijk kunnen beginnen:
http://www.debian.org/doc...ebian-howto/index.en.html
http://www.securityfocus.com/infocus/1786 of
http://www.petefreitag.com/item/505.cfm (dit is een handig overzicht over het beveiligen van Apache, waar ik al een aantal tips van heb opgevolgd)
Mis ik iets in dit overzicht (ongetwijfeld)?
[ Voor 1% gewijzigd door pinockio op 12-06-2006 16:16 . Reden: duidelijker ]
Disclaimer: P. aanvaardt geen aansprakelijkheid op grond van dit bericht.