Anzeige:
Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 15 von 28

Thema: Linux Sicherheitstipps

  1. #1
    Debian-Konvertierter Avatar von Zephyrus
    Registriert seit
    Oct 2003
    Ort
    Deutschland
    Beiträge
    473

    Linux Sicherheitstipps

    Wir könnten hier ja mal alle Tipps und Tricks sammeln, die man so Einstellen sollte um sein Linux abzusichern. Auf die Idee kam ich, als ich vorhin kurz bei Telepolis diesen Artikel gelesen habe

    Link: http://www.heise.de/tp/deutsch/inhalt/te/17581/1.html

    Und da hatte jemand nen guten Tipp im Forum gepostet, den ich noch garnicht kannte. Geht bestimmt vielen so, man kann sich ja auch nicht alles merken.

    Tipp: http://www.heise.de/tp/foren/go.shtm...forum_id=57226

    Anleitung:
    1. Datei /home/<user>/.bash_profile öffnen
    2. Folgendes eintragen:
    export HISTSIZE=0; export HISTFILESIZE=0; export HISTFILE=""
    3. Speichern und das ganze noch kurz in die Konsole hauen.

    Danach ist die History ausgeschaltet, falls er bei dem Befehl "history" noch was anzeigt, 1x "history -c" eingeben. Danach sollte er aber wirklich nichts mehr speichern. Recht Sinnvoll vor allem für jene, die sonst in der History ihren SSH Krams drin stehen haben ;-)

    Man kann nie Vorsichtig genug sein

    Was haltet ihr davon, das hier zu sammeln? Falls das in Ordnung ist, macht doch einfach alle mit, dann bekommen wir sicher ne Menge zusammen

  2. #2
    User
    Registriert seit
    May 2001
    Beiträge
    8.688
    Wir haben einen speziellen Bereich für Tips und Tricks. Daher sollten diese auch dort geposted werden.

    Ich verschiebe das daher.

  3. #3
    AlienSearcher
    Gast
    Für KDM-User:
    - Terminal öffnen
    - su
    - /etc/X11/xdm/Xservers editieren
    - X mit der Option "-nolisten TCP" starten lassen

    Dadurch werden die "Netzwerkfunktionen" von XFree86 / X.Org deaktiviert. Ich denke mal, die meisten User hier werden das nicht benötigen und die, die es benötigen, werden es aktiviert lassen

  4. #4
    AlienSearcher
    Gast
    Für Fedora User:
    - Terminal öffnen
    - su
    - perl -pi -e 's/(.*pam_timestamp.*)/#\1/' /etc/pam.d/* ausführen

    Damit wird PAM deaktiviert und somit das root-Passwort nicht mehr für die redhat-config tools gespeichert. Dannach muss man bei jedem Starten eines redhat-config tools das root-Passwort erneut angeben.
    Meiner Meinung nach sehr sinnvoll.

  5. #5
    Registrierter Benutzer Avatar von winter
    Registriert seit
    Jan 2003
    Beiträge
    290
    warum die bash history komplett ausschlaten?
    ich hab keine lust immer ssh bla.bla.de -l user zu tippen und mach das dann mit der schicken history und strg+r.

    ohne history macht das doch keinen spass.

  6. #6
    Script-Terrorist Avatar von Blackhawk
    Registriert seit
    Nov 2003
    Ort
    Ehningen
    Beiträge
    1.346
    auch sinnvoll:

    /etc/sudoers anpassen (mit visudo) und dann rootpasswort deaktivieren
    root:xxx:0:3:... in /etc/passwd

    dann entfaellt auch das problem mit dem gecachten Rootpasswort...
    Servus und bis bald,

    Blackhawk
    ==================================================
    Linux - manchmal steh ich nachts auf, und installier mir noch eins...

  7. #7
    ... Avatar von drunkenPenguin
    Registriert seit
    Jan 2003
    Ort
    Hamsterdam
    Beiträge
    2.264

    /usr readonly mounten

    Die Partitionen /usr, /usr/local (falls separat vorhanden), /opt und /boot nur ro mounten und nur bei Bedarf als rw
    Macht natürlich nur Sinn, wenn man die Verzeichnisse auch auf gesonderten Partitionen liegen hat.

    Syntax
    variabel (in der Befehlszeile): mount -o remount,ro /usr
    fest (in /etc/fstab): /dev/hdXN /usr ext2 defaults,ro 1 2 [das ro ist wichtig, der Rest nur zur Veranschaulichung]

    Partition schreibbar mounten:
    mount -o remount,rw /usr

    Wer natürlich viel installiert/deinstalliert, für den ist das natürlich nichts.
    Geändert von drunkenPenguin (07.06.04 um 15:13 Uhr) Grund: Überschrift

  8. #8
    ... Avatar von drunkenPenguin
    Registriert seit
    Jan 2003
    Ort
    Hamsterdam
    Beiträge
    2.264

    Datei 'btmp' zum Loggen misslungener Loginversuche

    Die Datei scheint auf manchen Systemen nicht vorhanden zu sein (z.B. FC 2).

    anlegen: touch /var/log/btmp
    anschauen: last -f /var/log/btmp

    weitere Info:
    man wtmp
    man last

    Gruß,
    Daniel
    Geändert von drunkenPenguin (07.06.04 um 15:26 Uhr)

  9. #9
    Java Fanboy Avatar von comrad
    Registriert seit
    Mar 2001
    Ort
    Delmenhorst
    Beiträge
    4.052
    Hi,

    wenn das mal nicht nach hinten losgeht. Wenn du die History abschaltest, nimmst du dem Angreifer eine Hürde, die er sonst zu bewäligten hätte. Er müsste die Befehle ja aus der History wieder entfernen. So sparst du ihm Zeit und Arbeit.

    comrad

  10. #10
    Registrierter Benutzer Avatar von oracle2025
    Registriert seit
    Mar 2002
    Ort
    Tirol/Österreich
    Beiträge
    1.436
    das sind ja wohl mehr 'pseudo' Sicherheitstipps.
    I will NOT pay for Information

  11. #11
    Registrierter Benutzer Avatar von winter
    Registriert seit
    Jan 2003
    Beiträge
    290
    Zitat Zitat von comrad
    Hi,

    wenn das mal nicht nach hinten losgeht. Wenn du die History abschaltest, nimmst du dem Angreifer eine Hürde, die er sonst zu bewäligten hätte. Er müsste die Befehle ja aus der History wieder entfernen. So sparst du ihm Zeit und Arbeit.
    comrad
    history -c
    *puh* harte arbeit für böse hacker

  12. #12
    ... Avatar von drunkenPenguin
    Registriert seit
    Jan 2003
    Ort
    Hamsterdam
    Beiträge
    2.264
    Hat sonst noch jemand einen sinnvollen Tipp?

  13. #13
    Registrierter Benutzer Avatar von ThorstenHirsch
    Registriert seit
    Nov 2002
    Beiträge
    6.556
    -firewalls up und/oder nicht gebrauchte Dienst down
    -security-Meldungen verfolgen und ggf. neue Pakete/Kernel einspielen
    -so selten wie möglich als root arbeiten
    -bei SSH nur protocol version 2 zulassen
    -Root- und Userpassworte verbessern (keine sinnvollen Worte, Buchstaben, Groß-/Kleinschreibung)
    -lokale Angriffe verhindern? Im BIOS einstellen dass ausschließlich von Festplatte gebootet wird, dann BIOS mit Passwort sichern und Computergehäuse zuschweißen *g*
    ¡Nuestro amigo... el Computador!

  14. #14
    Mitglied
    Registriert seit
    Dec 2001
    Beiträge
    44
    Ein gut verständliches & nachvollziehbares Dokument zum Thema findet der Debianer hier: Anleitung zum Absichern von Debian


    Gruss Eddy

  15. #15
    AlienSearcher
    Gast
    Bei MySQL / Apache sehr sinnvoll:
    - Rechte auf /var/mysql überprüfen/einstellen
    - Rechte auf .htaccess und .htpasswd überprüfen/einstellen
    - Rechte innerhalb der MySQL Datenbank überprüfen
    - Fall's möglich, MySQL-Port nicht forwarden (oder anders öffentlich machen)

    Für PHPmyadmin:
    - PHPmyadmin-Ordner durch eine .htaccess und .htpasswd schützen

Ähnliche Themen

  1. ..kde friert ein. Warum nur?? *verzweifel*
    Von mat74 im Forum Windowmanager
    Antworten: 17
    Letzter Beitrag: 30.03.06, 20:05
  2. Antworten: 8
    Letzter Beitrag: 15.09.04, 23:48
  3. CD-/DVD-/CDR-Kombo Laufwerk will nicht
    Von Igor666 im Forum System installieren und konfigurieren
    Antworten: 10
    Letzter Beitrag: 13.05.04, 21:54
  4. Netzwerkkarte NETGEAR FA511 CardBus Mobile Adapter unter SuSE Linux
    Von DrainDZ im Forum Anbindung an die Aussenwelt
    Antworten: 5
    Letzter Beitrag: 07.03.03, 11:47
  5. Probleme mit xcdroast
    Von Dirk.M im Forum Linux Allgemein
    Antworten: 9
    Letzter Beitrag: 17.06.02, 17:22

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •