Linux Viren/Sicherheit
-
Hallo,
wenn es um Viren geht, steht GNU/Linux ganz gut da durch die oben genannten Gründe. Allerdings heißt es noch nicht, dass sie weniger anfällig für Einbrüche wären. Denn leider wiegen scheinen sich viele Admins in falscher Sicherheit zu wiegen ("ist doch Linux druff, is doch sicha" und dann werden irgendwelche "tollen "PHP Skripte eingesetzt oder man kann sich über SSH als 'mysqladmin, PW: mysql' anmelden, natürlich auf Port 22

-
GNU-Fan schrieb:
man kann sich über SSH als 'mysqladmin, PW: mysql' anmelden, natürlich auf Port 22

SSH auf einen anderen Port als 22 zu legen, macht ein System doch keinen Deut sicherer, das macht man in erster Linie um die Logs sauberer zu halten.

-
SSH auf einen anderen Port als 22 zu legen, macht ein System doch keinen Deut sicherer, das macht man in erster Linie um die Logs sauberer zu halten.

sicherer nicht, aber durch verminderte anzahl an "angriffsversuchen" sinkt doch auch die wahrscheinlichkeit, dass diese versuche zum gewünschten erfolg führen, oder?

-
sothis_ schrieb:
- es ist technisch aufwendiger (wenn auch nicht unmöglich) viren im klassischen sinne (also solche, die executables von sich aus mit sich selbst infizieren können) zu programmieren, da das ELF binary format nicht so viele konzeptionelle lücken wie das PE format besitzt
Welche sollen das konkret sein?
-
Es ist nicht schwer, den echten SSH-Port zu finden. Wenn jemand reinwill wird ihn das wohl kaum aufhalten (anständige Passwörter bzw. Loginberechtigungen schon eher ;)).
-
nö, aber gegen ich-schau-mal-wo-was-offen-ist kiddies hilfts ein wenig. außerdem, wie nman sagte, bleiben die logs sauber

btw: SSH-zugriff mit passwort only ist ja schonmal prinzipiell ein vergehen ^^
-
nman schrieb:
SSH auf einen anderen Port als 22 zu legen, macht ein System doch keinen Deut sicherer, das macht man in erster Linie um die Logs sauberer zu halten.

"Keinen Deut" würde ich nicht sagen, denn so reduziert man die gemeldeten Einbrüche auf die, die es wirklich ernst meinen. In sofern dient es schon irgendwo der Sicherheit, da man bei Reizüberflutung nun einmal abstumpft

PS und nicht ganz ernst gemeint:
Ich würde sogar wetten, dass eine Kiste über SSH mit
Port 22; mysqladmin/mysql
schneller kompromittiert wird als eine mit
Port 48124; root ohne passwort (und auch kein Key)Ich meine jetzt durch indifferenzierte Angriffe, weil die Skriptkiddie-Bruteforcerei einfach so eine hohe Dichte im Internet hat. Und die scheinen wirklich alle nur Port 22 zu kennen.

-
Wie verhindert man, daß jemand der schon über ssh im System drin ist, mit su root Rechte bekommt?
-
wie wärs erstmal mit nem guten root pwd?

-
Und davor noch ein gutes Passwort für wheel-Accounts. Nicht jeder kann su ausführen.