Philip Link schrieb:
also mein Problem ist folgendes: Ich habe den Server hinter einem Router liegen. Auf diesem werden bis auf Port 22, 80, 25, 21, 443 und 10000 alle rausgefiltert. Auf dem Server selbst (Suse 8.2) liegen alle nur erdenklichen Sicherheitsupdates, zudem noch eine Firewall, bei der dann die Ports 22, 10000 und 21 gesperrt werden. Diese öffne ich nur via SSH (v2), wenn ich sie unbedingt brauche. [...]
Naja, der Computer bietet Dienste im Internet an. Das ist prinzipiell unsicher. Die üblichen Verdächtigen sind auch fast alle versammelt. Es fehlt eigentlich nur noch Bind (und Sendmail statt Postfix?). Auch wenn ftp, ssh und Webmin nur temporär geöffnet werden, bilden sie mögliche Angriffspunkte. Webmin hat IMHO auf einem solchen Server gar nichts zu suchen. Sicherheitsupdates sind eine gute Sache. Was aber, wenn Dich der Angreifer erwischt, bevor das Update installiert ist. Oder er nutzt eine Lücke aus, die noch gar nicht öffentlich bekannt ist. Was könnte man verbessern? Ein paar der üblichen Maßnahmen sind: Die Verbindung zum Internet über einen einzigen Computer, der als dedizierte Firewall fungiert, einrichten. Wenn möglich, dazu ein weniger anfälliges Betriebssystem, z.B. FreeBSD, verwenden. Die Firewall regelmäßig von außen scannen. Eine DMZ einrichten und Computer, die Dienste im Internet anbieten, dort laufen lassen. Um Einbrüche möglichst früh erkennen zu können, Tools wie Tripwire verwenden (dessen Datenbank auf nicht überschreibbaren Medien sichern). Events auf einem dedizierten Server loggen. Honeypots aufstellen. Regelmäßig Backups anlegen. Strategien für den worst case ausarbeiten. Mitdenken. Zurück schlagen. ... -- Viele Grüße, Alex P.S.: Die Liste reagiert machmal etwas pikiert auf falsch begonnene Mail-Subjects (Re[2]).