[alg] beveiligen systeem

Pagina: 1
Acties:

  • Alarmnummer
  • Registratie: Juli 2001
  • Laatst online: 09-07-2024
Wat zijn de dingen waar ik op moet letten bij het beveiligen van een Linux installatie? Ik heb zo weinig mogelijk servers draaien dus daar kan verder niets mee gebeuren. Maar staan er standaard nog andere poorten open waar ik op moet letten? Onder windows had je netbios maar heeft Linux ook van dit soort fratsen?

ps: ik moet me nog verdiepen in ip tables, maar wil nu eerst weten of ik een kale linux distro zo kan vertrouwen. Ik draai trouwens met Mandrake 9/kde3 en mandrake die heeft al een firewall.

Verwijderd

Je kunt eigenlijk het beste even iemand van buitenaf met nmap laten scannen. Op die wijze zie je dan snel genoeg welke poorten er gesloten moeten worden. Als het goed is zal er default niet veel open staan maar zaken als identd, finger enz. kun je beter ook dichtgooien. Netbios is idd ook een punt van aandacht, alsmede telnet. Maar een beetje beveilgde distro zal deze porrten via de internet super server (inetd, xinetd) al wel hebben gesloten.

[ Voor 0% gewijzigd door Verwijderd op 29-09-2002 21:15 . Reden: typo ]


  • odysseus
  • Registratie: Augustus 2000
  • Laatst online: 19-05 22:40

odysseus

Debian GNU/Linux Sid

code:
1
2
3
4
5
6
7
8
9
10
11
kde3@odysseus:~$ su -c 'netstat -antp | grep LISTEN'
Password:
tcp        0      0 0.0.0.0:2401            0.0.0.0:*               LISTEN      313/inetd
tcp        0      0 0.0.0.0:901             0.0.0.0:*               LISTEN      313/inetd
tcp        0      0 0.0.0.0:6000            0.0.0.0:*               LISTEN      523/XFree86
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      399/apache
tcp        0      0 0.0.0.0:113             0.0.0.0:*               LISTEN      313/inetd
tcp        0      0 0.0.0.0:21              0.0.0.0:*               LISTEN      313/inetd
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      327/sshd
tcp        0      0 0.0.0.0:23              0.0.0.0:*               LISTEN      313/inetd
kde3@odysseus:~$

Deze bak hangt niet direct aan het internet, dus ik heb nog behoorlijk wat openstaan. Met netstat kun je dus zien welke services er op welke poorten draaien, deze services kunnen vervolgens gestopt worden of via bijvoorbeeld iptables gefilterd. In het laatste geval kun je er bijvoorbeeld voor zorgen dat alleen het lokale netwerk bij die poort(range) kan. Een goede lesmethode is om gewoon 'ps aux' te draaien of in /etc/rc.d/* (geloof dat Mandrake dat daar neerzet) te kijken en te zien welke programma's er allemaal niet nodig lijken...zorg dat die niet meer gestart worden en je bent al een heel eind. Als je er daarna nog op let dat je iptables standaard alles laat verbieden en daarna dingen toestaat ('deny by default') in plaats van andersom, dan ben je al snel vrij veilig.

Leven is het meervoud van lef | In order to make an apple pie from scratch, you must first create the universe.


  • Alarmnummer
  • Registratie: Juli 2001
  • Laatst online: 09-07-2024
Maar worden er bij een standaard install (install van een 100% noob die veel heeft aangeklikt) onveilige servers geinstalleerd?

thanx trouwens voor de tools. Ik ben al aan het checken :)

Verwijderd

http://www.google.com/sea...ooglet&q=linux%20security
er zijn ook veeel goede boeken over....
en je moet natuurllijk er voor zorgen dat je alle security updates draait (apache, openssl, e.d)
en je kan met b.v. cracklib zorgen dat je paswords niet al te makkelijk zijn.
http://www.mandrakelinux.com/en/security/

  • deadinspace
  • Registratie: Juni 2001
  • Laatst online: 17-05 14:06

deadinspace

The what goes where now?

Alarmnummer schreef op 29 september 2002 @ 21:43:
Maar worden er bij een standaard install (install van een 100% noob die veel heeft aangeklikt) onveilige servers geinstalleerd?

Ja, ga daar bij Mandrake enzo maar wel van uit.
Die services zijn *nu* niet noodzakelijk onveilig, maar de kans bestaat wel dat er ooit een exploit in gevonden wordt. Als je die service dan draait als er een exploit wordt gevonden en je update niet snel, dan kun je de lul zijn.

Vandaar dus het aanraden: geen services draaien die je niet nodig hebt, en services die je alleen op je interne netwerk nodig hebt voor buitenaf firewallen. Op mijn gateway is alleen SSH van buitenaf bereikbaar, dus zolang SSH niet exploitable is hoef ik me in theorie geen zorgen te maken.

En netbios (voor SMB filesharing) is in GNU/Linux gewoon een server: samba.

Verwijderd

Als ik hiero bij een kale installatie van een werkstation eens bekijk welke poorten er allemaal openstaan, dan zijn dat er een stuk 4 ofzo ;)

Niks schokkends ofzo :)

  • DiedX
  • Registratie: December 2000
  • Laatst online: 17:44
Makkelijkst: géén meuk draaien die je toch niet gebruikt. Daarnaast alles up to date houden.

Daarnaast zou ik 901 (SWAT) toch echt dicht gooien :)

DiedX supports the Roland™, Sound Blaster™ and Ad Lib™ sound cards


Verwijderd

Poort 6000? Via dat ding kun je dus remote onder X inloggen. ;). Die zou ik dus ook dichttimmeren, als die open staat onder Mdk.

  • Eärendil
  • Registratie: Februari 2002
  • Nu online
Ik zou eens in /etc/inetd.conf oid kijken, dat is de internetsuperserver, die voor veel kleine services zoals finger luistert
Pagina: 1