Anzeige:
Seite 1 von 4 123 ... LetzteLetzte
Ergebnis 1 bis 15 von 58

Thema: Das sicherste Linux!

  1. #1
    Open-Xchange Avatar von cane
    Registriert seit
    Nov 2002
    Ort
    NRW
    Beiträge
    6.682

    Exclamation Das sicherste Linux!

    Hallo an alle!

    Ich suche Leute, die sich mit der Thematik "Sicheres System" auseinander setzen und nicht bei der Firewall aufhören.

    Vor allem Zugriffskontrollen wie
    http://www.rsbac.org/
    und Programme die die Rechte von Prozessen beschneiden wie
    http://www.linux-magazin.de/Artikel/.../systrace.html
    interessieren mich.

    Guckt euch auch mal mein Posting auf
    http://www.linuxforen.de/forums/show...threadid=59034
    an.

    Wer Interesse an solchen Themen hat und mit mir drüber diskutieren will wie ein sicheres System am besten zu realisieren ist
    postet hier
    oder mailt an Halbe1@gmx.de

    Bin gespannt auf alles!

    Einen Guten Rutsch wünscht
    cane
    Es existiert kein Patch für die menschliche Dummheit.

  2. #2
    Registrierter Benutzer
    Registriert seit
    Aug 2002
    Ort
    Unterfranken
    Beiträge
    13

    Talking brauche ein paar Tipps

    Hallo,

    bin gerade dabei mit meiner Debian Umstellung mein System zu sichern.

    bei jedem Systemstart wird von einem schreibgeschützten USB Stick nach
    folgenden Sachen gesucht:

    Viren
    Rootkits

    noch nicht ganz fertig:

    Tripwire

    - bin gerade beim überlegen, welche Dateien / Ordner ich überwache


    Systrace ??

    - ( nehme kernel 2.4.19, weil ext3 Bug 2.4.20; ist mir zu unsicher)
    habe Systrace aber nur für den 2.4.20 gefunden.


    hat jemand eine geniale Idee ??

    m.f.g.

    Jogibär

  3. #3
    Premium Mitglied Avatar von RapidMax
    Registriert seit
    Aug 2001
    Beiträge
    1.740
    Linux Sicherheit / Security mit Open-Source-Software, Grundlagen und Praxis / Tobias Klein / dpunkt.verlag / ISBN 3-932588-04-5
    Ist zu diesem Thema sich ein guter Einstieg.

    Noch eine Anregung: Mit UMLinux liessen sich gefährdete Dienste in einer geschützten Umgebung ausführen.

    Gruss, Andy
    echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
    >>> Programmierst Du noch oder patentierst Du schon... ? <<<

  4. #4
    Registrierter Benutzer Avatar von Newbie2001
    Registriert seit
    Jan 2002
    Ort
    Nürnberg
    Beiträge
    1.294
    ext3-bug in 2.4.20 ?? seit wann das ?? wo hast du die info her ?? habe aufgrund von ein paar features nämlich schon überlegt den kernel 2.4.20 einzusetzen, aber wenn ich das höre glaub ich überdenke ich das nochmals weil ich auf funktionierenden ext3-support angewiesen bin ...
    ICQ: 102300224
    Tyan Tiger MPX S2466N-4M | AMD-760MPX chipset | 2 x 1800 mhz Athlon MP | 2,0 gb infineon registered ddr | 2 x 80 gb western digital als raid1 (hpt372) | 2 x 80 gb ibm als raid1 (hpt370) | 2 x 60 gb western digital als raid1 (hpt370) | 3C905C | 3C905B-TX

  5. #5
    12te
    Registriert seit
    Dec 2001
    Beiträge
    1.377
    vserver ist auch sehr nett!
    pornstars-online.de

  6. #6
    Golfschläger Avatar von pinkelpause
    Registriert seit
    Jul 2002
    Beiträge
    229
    ext3-bug in 2.4.20 ?? seit wann das ?? wo hast du die info her ??
    kuckst du hier http://www.kerneltrap.org/node.php?id=515
    Debian GNU/Linux 3.0r1

  7. #7
    Registrierter Benutzer
    Registriert seit
    Aug 2002
    Ort
    Unterfranken
    Beiträge
    13

    Fehler im kernel 2.4.20

    Hallo,

    folgender Link

    http://www.pro-linux.de/news/2002/4974.html

    oder hier:

    > Zitat Pro-Linux :

    Fehler im ext3-Dateisystem im Kernel 2.4.20
    Gesendet von demon am Mo, 2. Dez 2002 um 17:08



    Ein Bug im ext3-Dateisystem des neuen Kernels kann zum Datenverlust führen - Fix noch nicht verfügbar.

    Wie Andrew Morton in der Linux Kernel Mailingliste (LKML) bekannt gab, beinhaltet das ext3-Dateisystem im Kernel 2.4.20 einen Fehler. Dieser führt unter Umständen dazu, dass gespeicherte Informationen nicht wirklich auf die Hard-Disk abgelegt werden und verworfen werden. Der Zeitraum der Gefahr ist nach Angaben Mortons auf 30 Sekunden vor jedem Umount der Platten begrenzt.

    Als der Verursacher des Problems stellt sich die Option »data=journal«, die während des Mountens des Dateisystems als Parameter übergegeben werden kann, dar. »data=journal« sorgt normalerweise für Datenkonsistenz, indem sie ext3-Datenblöcke ins Log übernimmt und später auf die Platte überträgt. Diese Vorgehensweise soll vor allem bei langsamen Platten mehr Geschwindigkeit garantieren, da die Daten aufeinander folgend ins Log geschrieben und später erst endgültig auf die Platte übertragen werden. Leider scheint bei einem Reboot die Erkennung nicht korrekt zu funktionieren, so dass beim Abschalten des Rechners die anstehenden Log-Informationen nicht abgearbeitet werden.

    Als Fix empfiehlt Morton, vor jedem Remount der Platten einen Sync durchzuführen. Ein Eintrag in die entsprechenden Init-Scripte der jeweiligen Distribution sollte das Problem, bis ein Fix verfügbar ist, lösen.

    > Zitat Ende

    Das soll zwar sehr unwahrscheinlich sein, aber ich bin da sehr vorsichtig.

    m.f.g.
    Jogibär

  8. #8
    12te
    Registriert seit
    Dec 2001
    Beiträge
    1.377
    es ist unwahrscheinlich und tritt nur auf wenn du in der fstab explizit data=journal mountest!


    PS hatten wir schon im Forum! Suchen!
    pornstars-online.de

  9. #9
    Registrierter Benutzer
    Registriert seit
    Mar 2002
    Ort
    Augsburg
    Beiträge
    919
    schoen, dass hier anscheinend alle das linuxmagazin lesen

    meine bescheidene meinung ist:
    ein sicheres linux muss vor allem durchdacht sein. es ist doch schwachsinn ein sicheres u produktives system auf einer distri aufzusetzen, auch wenn man minimal oder wie das auch immer heisst waehlt, so ist da soviel mist drauf den man nicht braucht. also bevor man prozesse einschraenkt, die syscalls ueberwacht und so weiter sollte man sein eigenes linux bauen, LFS ist ein sehr guter Weg zum sicheren Linux, sobald man das gewuensche grundsystem hat, kann man ueber weitee schritte nachdenken ! Ein solches System braucht dann auch keine firewall vor sich

    joey
    rock and roll is for rebels, it is not family entertainment
    **** the charts

  10. #10
    12te
    Registriert seit
    Dec 2001
    Beiträge
    1.377
    Original geschrieben von joey.brunner
    schoen, dass hier anscheinend alle das linuxmagazin lesen

    meine bescheidene meinung ist:
    ein sicheres linux muss vor allem durchdacht sein. es ist doch schwachsinn ein sicheres u produktives system auf einer distri aufzusetzen, auch wenn man minimal oder wie das auch immer heisst waehlt, so ist da soviel mist drauf den man nicht braucht. also bevor man prozesse einschraenkt, die syscalls ueberwacht und so weiter sollte man sein eigenes linux bauen, LFS ist ein sehr guter Weg zum sicheren Linux, sobald man das gewuensche grundsystem hat, kann man ueber weitee schritte nachdenken ! Ein solches System braucht dann auch keine firewall vor sich

    joey

    ja klar ist ein LFS ein guter Weg dazu! Aber ich stehe ein LFS immer ein bischen skeptisch gegenüber aufgrund des högeren Admin-Aufwands, wenn dann doch mal irgendwo eine Sicherheitslücke gefunden wurde! Außerdem finde ich es nicht ratsam auf einem System was sicher sein soll ein gcc zu installieren!
    Naja du kannst mich viellieicht eines besseren belehren!


    Badsteve
    pornstars-online.de

  11. #11
    Open-Xchange Avatar von cane
    Registriert seit
    Nov 2002
    Ort
    NRW
    Beiträge
    6.682
    @joey.brunner

    Hast Du im Prinzip schon Recht aber da ich erst seit drei Monaten Linux fahre ist mir es noch zu kompliziert ein LFS aufzusetzen.

    Deshalb ist es für mich (im Moment zumindest noch) einfacher eine Standartdistri (in meinem Fall SuSE 8.1 pro) zu nehmen die unnötigen Prozesse wegzukürzen und Tools a la Systrace einzusetzen.

    @Alle die gepostet haben
    Antworte morgen oder heute Nacht ausführlich auf eure Postings, da ich im Moment bei meiner Freundin bin und die das wahnsinnig interessant findet was ich zu Linux poste

    mfg
    cane
    Es existiert kein Patch für die menschliche Dummheit.

  12. #12
    kleiner bruder von ruth Avatar von HangLoose
    Registriert seit
    Aug 2002
    Ort
    Old Europe
    Beiträge
    3.894
    moin moin

    @joey.brunner


    ein sicheres linux muss vor allem durchdacht sein. es ist doch schwachsinn ein sicheres u produktives system auf einer distri aufzusetzen, auch wenn man minimal oder wie das auch immer heisst waehlt, so ist da soviel mist drauf den man nicht braucht
    es gibt auch distri's wo *minimal* auch wirklich *minimal* ist

    @Badsteve

    Außerdem finde ich es nicht ratsam auf einem System was sicher sein soll ein gcc zu installieren! Naja du kannst mich viellieicht eines besseren belehren!
    in gewisser weise hast du schon recht mit dem gcc. allerdings dürfte es für einen angreifer auch nicht allzu schwierig sein, wenn er denn erstmal im system ist, bei einer *rpm basierten* linux distri einen weg zu finden, sich das teil aus dem netz zu laden und dann zu installieren.


    @cane

    Außerdem ist im Linux Magazin noch ein Bericht über SE Linux - ein von der NSA entwickelter Kernel, der sehr viel sicherer als der Standartkernel ist.
    ich glaube ich bin doch noch etwas paranoider die NSA wäre der letzte verein von dem ich mir irgendwas installieren würde

    RSBAC und Systrace hört sich interessant an. das werde ich mir auf jedenfall mal ansehen. allgemein bin ich aber der meinung, das die *sicherheit* weniger was mit der distribution als vielmehr mit der richtigen administration dieser zu tun hat.


    Gruß HL
    "You only go around once, so you better go hard!"

    Open Source!
    "First they ignore you, then they laugh at you, then they fight you, then you win".

  13. #13
    12te
    Registriert seit
    Dec 2001
    Beiträge
    1.377
    in gewisser weise hast du schon recht mit dem gcc. allerdings dürfte es für einen angreifer auch nicht allzu schwierig sein, wenn er denn erstmal im system ist, bei einer *rpm basierten* linux distri einen weg zu finden, sich das teil aus dem netz zu laden und dann zu installieren.
    ja stimmt schon! Kommt aber auch drauf an wie er angreift!

    ich glaube ich bin doch noch etwas paranoider die NSA wäre der letzte verein von dem ich mir irgendwas installieren würde
    muss ich zustimmen, obwohl in den Patches noch nichts gefunden wurde!

    die *sicherheit* weniger was mit der distribution als vielmehr mit der richtigen administration dieser zu tun hat.
    so ähnlich sehe ich das auch! Einige Distris sind aber von natur aus sicherer, weil sie weniger Dienste starten .....
    und weil sie nicht immer die neuesten Packete benutzen.


    Badsteve
    pornstars-online.de

  14. #14
    Premium Mitglied
    Registriert seit
    Jun 2002
    Beiträge
    2.483
    Original geschrieben von HangLoose
    in gewisser weise hast du schon recht mit dem gcc. allerdings dürfte es für einen angreifer auch nicht allzu schwierig sein, wenn er denn erstmal im system ist, bei einer *rpm basierten* linux distri einen weg zu finden, sich das teil aus dem netz zu laden und dann zu installieren.
    NACK.
    Wenn der Compiler bereits installiert ist, braucht er ja nur per Copy & Paste sein Programm kopieren und zu kompilieren.
    Bei der anderen Variante benötigt er zuerst mal ein Programm mit dem er etwas herunterladen kann
    Zweiblum versuchte es ihm zu erklären
    Rincewind versuchte es zu verstehen

    Wie man Fragen richtig stellt

  15. #15
    DAU Avatar von AB65
    Registriert seit
    Nov 2000
    Beiträge
    594
    Original geschrieben von HangLoose
    allgemein bin ich aber der meinung, das die *sicherheit* weniger was mit der distribution als vielmehr mit der richtigen administration dieser zu tun hat.

    Gruß HL [/B]
    das finde ich auch immer wird gleich nach firewall ,systrace, lids etc. geschrien aber nicht geschaut ob unnötige services laufen oder unnötige Programme installiert sind .Es geht doch vielmehr um das komplette Konzept was soll die Kiste machen und nur das nötigste dafür installieren,wer hat zugriff und wie sichere ich das ab (Sicherheitskonzept)
    MfG AB
    "Mein Gott, selbst ein Huhn kann Debian installieren, wenn du genug Koerner auf die Enter-Taste legst."

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •