PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Thema Sicherheit: Wie angehen?



Freekazonid
14.01.04, 19:44
morgen

ich interessiere mich in letzter zeit auch was mehr für sicherheit und habe nun versucht die sache mal anzugehen doch immer stelle sich die frage wie ich die sache nun angehen sollte

nun für mich bedeutete das thema sicherheit in erster linie das ich mein kleines home LAN sicherer mache, alles am LAN ausprobiere und mithilfe dessen das Thema angehen.

Ich habe einige Clients, die alle hinter einem rh8 router NAT stehen. dieser wurde seit er aufgesetzt wurde nicht mehr berührt, ist entsprechend out-of-date

mein erstes ziel würde es sein, den router und das netz dahinter sicherer zu machen, und mit netzwerk tools à la SATAN nessus oder so ( oder selbstgeschriebenen ;) ) das netzwerk zu testen, und szenarien erstellen wenn ich mein netzwerk selber hacken würde ( exploits ausprobieren etc ).

1. wäre mein netzwerk ein ganzes stück sicherer
2. ist der lerneffekt sehr gross


klar ich kann mir per harrys iptables generator ein script geben lassen, hau das auf den router, update alle system und das wars. lerneffekt = 0 und wie jeder weiss ist das nur die halbe wahrheit vom thema sicherheit ( thema nutzerrechte, passwörter etc bleibt dabei aussen vor)


die frage die sich mir stellt: wie geh ich die sachen an? wenn ich den router update:

1. wonach gehe ich WELCHE packets ich updaten soll?
2. wonach gehe ich auf welche version ich sie upgraden soll?
3. was bleibt sonst noch zu tun, ausser die neusten updates/versionen einzuspielen, und evtl via iptables die ports dicht zu machen?


weiter stellt sich mir die frage: wie sieht es mit dem netz dahinter aus? müssen die auch alle upgedatet werden oder sind sie durch den router _einigermassen_ sicher? ( ich meine sicher vor DIREKTEN crackangriffen - das das netz weder sicher vor viren noch vor würmern noch vor DoS ist ist mir klar )


ich möchte immer resultate haben und schnelle ergebnisse. entsprechend will ich die sicherheit von meinem netzwerk auch testen. doch da komm ich garnicht auf einen grünen zweig

1. Die Suche nach netzwerk analyse/security tools verläuft erfolglos. entweder ich lande auf diesen "hackerseiten" wie sie jeder kennt ( tools runterladen, prono werbung etc ) oder die progs die ich finde sind jahre alt, gehen nicht oder nicht vollständig, gibt keine doku oder sonst was

2. nach der suche nach exploits oder ähnlichem material ist der ofen aus. trotz eintragen in die bugtraq, durchfosten von hackforen ( keine klischee foren ) etc fand ich nicht brauchbares. auf ner lan gab mir dann jemand eine rpc.c file womit man ein sicherheitsloch in windows rechner ausnutzen kann um sie zum absturz zu bringen. zwar garnicht mein ziel aber was solls. im heimischen lan "griff" ich damit 3 win clients an. keinerlei reaktion, ich bekam nur ne "positive" rückmeldung oder obscure sachen. ich dachte " mhh evtl ist ihr system schon gefixt?" und setze einen win95, 98 und 2k auf: alle frisch ohne updates. im marathon probierte ich daran alle nuke hacker trojaner und sonstige desktruktive programme dran rum die ich finden konnte. nicht ein rechner schmierte ab oder es zeigte sich sonstiger "erfolg". wie soll ich denn wissen ob ein rechner sicher gg eine bestimmte sache ist, wenn sie nicht mal von selbst gewollt gehen?



weiteren frage ich mich wie und ob ich bemerken soll das sich jemand an meinem system zu schaffen macht. auf dem router fand ich schon einige male obskure sachen in der ps ax liste, die aber schnell verschwanden. allerdings kanns auch irgendein cron oder sonst was sein.



weiter frage ich mich was "passwort" sicherheit bedeutet. man solte komplizierte, lange, mit sonderzeichen und zahlen gespickte passwörter nehmen

ich nahm an einem win2k rechner ein 8 stelliges, einfaches aus buchstaben bestehendes passwort. daran liess ich l0phtcrack laufen. nach 48 tagen hab ichs dann aufgegeben. da wundere ich mich auch: warum solch komplizeirte passwörter die manche wählen, wenns ein solches es doch auch tut?

weiter frage ich mich was die ports eigentlich sollen. mein router müsste ganz dicht sein, nur bnet ssh ftp und emule sit offfen. ein online portscan wie ihn einige websites durchführen zeigten an das alles dicht ist ausser ssh und ftp.
in einem irc dann bekam ich einen qry von jemanden der mich fragt wieso 135-139 offen sei wenn ich doch linux benutze?!

naja sorry für den langen text. hoffe das ihn jemand gelesen hat und mir weiterhelfen kann

wenn hier jemand nach dem roman steht und sich fragt: was willder damit sagen? nun, ich habe ein problem an das thema sicherheit und sicherheit im HOME lan im speziellen anzugehen, und die sicherheit an meinem lan zu testen.

danke =)

atomical
14.01.04, 21:15
Hier im Forum gibt es ein recht langes und gut kommentiertes IP Tables Script / bin aber grad mit links2 unterwegs / sonst haette ich es angehangen.

Da sind so Sachen wie Schutz gegen diverse Angriffe aktiviert (das ist dann meist sogar per /proc einzustellen).

Bei dem Script von Harry ist mir aufgefallen (ist schon laenger her), das (fast) nur DROPS drinstehen - obwohl mir mehrfach empfohlen worden ist, anstatt DROP lieber REJECT zu verwenden.

Ansonsten - SSH auf dem Router nur wenn du es brauchst und dann unbedingt auf Loecher, die immer mal wieder auftauchen ahcten (prolinux oder auch heise [man muss ja nicht die Kommentare lesen] und diverse andere Seiten sind da up2date.

mein router schickt mir die root-mails auf einen lokalen pop3 server (qpopper - einfach per rpm) und ich ruf sie mit ab und ueberflieg sie - da sieht man zumindest, was mit der Kiste so passiert (ungueltige Anmeldungen, etc. sind da geloggt)

Das wichtigste wird sein, das der Router dicht ist - also da mal mit Nessus / www.portscan.de / etc. dran rumwerkeln.

Wenn du wichtige Win Rechner hast ist ein stets aktueller Virenscanner unverzichtbar ;)

Jinto
16.01.04, 19:51
Original geschrieben von atomical
Bei dem Script von Harry ist mir aufgefallen (ist schon laenger her), das (fast) nur DROPS drinstehen - obwohl mir mehrfach empfohlen worden ist, anstatt DROP lieber REJECT zu verwenden. Harry's Skript verwendet REJECTS! Es kommen zwar auch DROPS vor, die kommen jedoch dann zum Einsatz wenn sie auch "richtig" sind. Es mag den Anschein haben, dass mehr DROPS als REJECTS genommen werden, dass hat jedoch nichts zu sagen, idR kommen REJCTS zum Einsatz.

Wenn du wichtige Win Rechner hast ist ein stets aktueller Virenscanner unverzichtbar ;) Das würde ich davon abhängig machen, wer den PC nutzt. Zudem sind Virenscanner per Definition immer veraltet.

Liberace
17.01.04, 15:02
Als wichtigtes gilt es wohl deinen Router abzusichern. Sprich, regelmaessig Patches einspielen und wenn ein Kernel Exploit auftaucht Kernel patchen.
Du wirst ja 2 NICs im Router haben. SSH auf das Interface binden, dass in dein Netz geht. Muss ftp wirklich laufen? FTP ist nicht unbedingt das sicherste...auch dort aktuelle Version benutzen und keine anoymen Benutzer zulassen.
Optimaler Weise wirst du bei einem Portscan von der Inet Seite keinen Port offen haben. Dann brauchst du nicht unbedingt iptables. Denn wo nichts laeuft, kann auch nichts angegriffen werden.
NAT bietet schon eine gewisse Sicherheit, soll aber mit Aufwand moeglich sein, auf die Rechner hinter dem NAT Router zuzugreifen.
Ob du deine Clients patcht, sicherlich ist das nicht verkehrt und bietet nochmal ein mehr an Sicherheit.
Eigentlich reicht ein nmap von einem anderen Rechner, als den du testen moechtest um zu wissen was fuer Dienste nach aussen laufen. Nessus kannst du auch nehmen um weitere Hinweise zu erhalten, was vielelicht noch zu aendern waere.
Passwoerter sollten schon so um die 8 Zeichen umfassen. Sehe es so: Schaden kann es nicht, ein etwas laengers zu nehmen. Meins hat z.B. 8 Zeichen, Gross und Kleinschreibung sowie Sonderzeichen.
Und es gibt sicherlich auch Algorithmen die geschickter sind, als das von dir gewaehlte Programm.
Bei Debian gibt es Howtos ueber Debian haerten, wenn du vielleicht Debian einsetzen moechtest, die sind sehr lehrreich. Den ftpd kannst du dann vielleicht noch in eine chroot Umgebung packen...
Ansonsten kannst du noch ids Syteme ala Tripwire und Snort einsetzen. Tripwire ueberwacht z.B. alle definierten Dateien, bei Änderungen gibs ne Mail.

Ansonsten viel Spass. :)

deadbeef
19.01.04, 08:31
eine weitere empfehlung wäre noch, deinen kernel mit grsec (www.grsecurity.net)
zu patchen und deine daemons die laufen mit ibms gcc propolice patch zu compilen.
dann sind auch 99% der 0days machtlos.

desweiteren kille alle suid/sgid binaries die nicht 100% benötigt werden auf deinem router.

gruss,
deadbeef

DarkSorcerer
19.01.04, 08:40
Auch noch was zum Thema Sicherheit:
http://www.gentoo.de/inhalte/doku/gentoo-security/

linuxhanz
26.01.04, 10:51
Original geschrieben von deadbeef
eine weitere empfehlung wäre noch, deinen kernel mit grsec (www.grsecurity.net)
zu patchen und deine daemons die laufen mit ibms gcc propolice patch zu compilen.
dann sind auch 99% der 0days machtlos.

desweiteren kille alle suid/sgid binaries die nicht 100% benötigt werden auf deinem router.

gruss,
deadbeef

die nosuid mount Option tuts auch. Ist weniger radikal. :ugly:

Freekazonid
02.02.04, 10:05
sry für die späte antwort...

@ atomical

mh sehr gut das könnte ich auch gebrauchen :) ist das kompliziert einzurichten? sitze grad auffer arbeit mit ner NT dose, kann das noch net austesten.... ich weiss auch net wie ich sachen auf nen lokalen POP3 server schicke - wie richtet man sowas ein und birgt das nicht neue risiken?
Mit nessus werde ich mal probieren....

@Liberace

"Sprich, regelmaessig Patches einspielen und wenn ein Kernel Exploit auftaucht Kernel patchen. "

also `programme patchen à la ssh proftpd oder allgemein alles? wenn ja: blöde frage aber wie patche ich den kram? mit rpm -e PRGNAME das programm rausschmeissen, neu runterladen und neu einrichten? dann sind ja configs etc weg, wie update ich also die dinger?

mit dem kernel patchen ist das selbe: ich weiss zwar wie ich mir nen neuen kernel bastel und einrichte, aber net wie man den patcht. ausserdem ist mir das risiko zu gross das das dingen hinterher net mehr routet und ich wieder zuviel umstellen muss und das es nachher nicht geht ;) man muss ja durch den kernel patch den kernel neu kompilieren, per default routet der dann bestimmt net mehr oder?!

"SSH auf das Interface binden, dass in dein Netz geht. "
yo gudde idee nur wie geht das?


"Muss ftp wirklich laufen? FTP ist nicht unbedingt das sicherste...auch dort aktuelle Version benutzen und keine anoymen Benutzer zulassen. "

ja den ftp brauch ich dringend, und ich brauche auch anonymous login für den die auch upload berichtigung für einen ordner haben. und mit der aktuellsten version hier die selbe frage: wie update ich den? will den ja net löschen und neu einrichten oder muss man das?

"Ansonsten kannst du noch ids Syteme ala Tripwire und Snort einsetzen. Tripwire ueberwacht z.B. alle definierten Dateien, bei Änderungen gibs ne Mail. "
klingt ja so ähnlich wie der vortschlag oben mit der mail. werde mir das mal angucken, mal sehn ob ich das hinkrieg ;)


@deadbeef

"eine weitere empfehlung wäre noch, deinen kernel mit grsec (www.grsecurity.net)
zu patchen und deine daemons die laufen mit ibms gcc propolice patch zu compilen.
dann sind auch 99% der 0days machtlos.

desweiteren kille alle suid/sgid binaries die nicht 100% benötigt werden auf deinem router. "

klingt gut, aber wie du durch meinen obigen comments evtl bemerkt hast bin ich net so bewandert auf den gebiet und bin mit deinem vorschlag erstmal überfordert ;) werde aber drauf zurückkommen wenn ich mit dem thema einigermassen klar komme

@DarkSorcerer
danke für den link


nochmal dank an allen für die infos&die hilfe :)

Harry
02.02.04, 11:39
Original geschrieben von atomical
Bei dem Script von Harry ist mir aufgefallen (ist schon laenger her), das (fast) nur DROPS drinstehen - obwohl mir mehrfach empfohlen worden ist, anstatt DROP lieber REJECT zu verwenden.

Woher hast Du denn den Schmarrn? Unser iptables-Generator erzeugt so ziemlich die saubersten und nahezu absolut RFC-konforme iptables-Skripte, die Du sonst überhaupt irgendwo finden kannst.
Die URL steht ja in meiner Sig - probier es halt einfach nochmal aus.

Harry

langalaxy
02.02.04, 21:58
Original geschrieben von Freekazonid

"SSH auf das Interface binden, dass in dein Netz geht. "
yo gudde idee nur wie geht das?


Hi

/etc/ssh/sshd_config

ListenAddress 192.168.*.* [Ip anpassen ;) ]

mfg

Christoph

bootleg
02.02.04, 22:29
http://www.nsa.gov/selinux/ Vielleicht interessiert dich das.

`kk
03.02.04, 11:57
2. ist der lerneffekt sehr gross

soso. da will also jemand hacker werden :ugly:


PS: Harry, danke für dein Script. :)

Freekazonid
03.02.04, 13:10
Original geschrieben von `kk
soso. da will also jemand hacker werden :ugly:

kommt drauf an wie du hacker defenierst :ugly: wenn du die klassiche definition meinst: sicher will ich das :)

wenn du den medien-hacker meinst: ne, und der werde ich auch net wenn ich mein network@home "hacke" ( hier: network auf sicherheit austesten ).

aber ich denke deine antwort war ohnehin ironisch und du weissts was mit meinem "lerneffekt" gemeint war ;)

Freekazonid
11.02.04, 10:54
*push* mir sind noch viele fragen unbeantwortet, evtl will ja nochmal jemand was dazu sagen :)