matzewe01 wrote:buddaaa wrote:
nochmal: ich benutze keinen telnetd, den hast Du in die runde geworfen. trotzdem ist ein alter debian-server mit openssh remote exploitbar, einer mit telnetd nicht.
Wer sagte, der telenet wäre sicherer als sshd?
ich, ein alter debian-server mit openssh ist remote exploitbar, einer mit telnetd nicht. trotzdem benutze ich keinen telnet sondern openssh mit verlegtem port und iptables davor.
matzewe01 wrote:
buddaaa wrote:
moment moment. hier im forum tummeln sich eine menge leute die aller welt raten openssh einfach mit keyauth zu benutzen aber den port auf 22 zu lassen und kein iptables zu installieren. ein debian-admin der darauf gehoert haette, haette einen schutzlosen server gehabt. aber hier ist anscheinend niemand willens daraus zu lernen.
Falsch hier wird schon immer propagiert dass ein Schutz nicht nur aus: sondern auch dem ermitteln was gerade passiet besteht.
falsch, hier gibt es jede menge postings in denen einfach nur ssh-keyauth empfohlen wird. zeig mir doch mal ein posting in dem jemandem zum absichern der ssh empfohlen wird "zu ermitteln was gerade passiert".
matzewe01 wrote:
1. IP Tables wies in der Vergangenheit fatalaere Lücken auf als sshd.
ok, dann zaehlen wir mal remote exploits fuer openssh mit keyauth:
http://www.heise.de/security/Schwache-K ... ung/107808
http://www.openssh.com/txt/iss.adv
und jetzt iptables das nur zum filtern nach source, destination & port benutzt wird (also nicht im half-life-modul o.ae.):
ich kenn keinen exploit, irgendjemand?
hmmm, duerfte auch schwierig sein in den paar bytes tcp+ip-header eine payload unterzubringen, den rest vom packet schaut sich iptables ja garnicht erst an.
matzewe01 wrote:
2. Du willst hinterher ganz bestimmt sehen, dass jemand eingebrochen ist!
Oder Ist Dein System schon gehackt und Du merkst es nicht einmal?
in diesem thread geht es darum ob port-verlegen und iptables angreifer draussen haelt, eine nachtraegliche einbruchserkennung wuerde ich damit nicht vergleichen, da liegt das kind doch schon im brunnen.
matzewe01 wrote:
Im prinzip ja, Zeitversatz 2 Minuten bis zu Alarmierung.
Illegaler unbemerkter Einfalls führt zum Switch des Servers und zur abschaltung des Kontaminierten Servers.
ja wie erstrebenswert, und warum vermeidest Du das ganze nicht einfach mit port-verlegen und iptables?
matzewe01 wrote:
Einer der 20 MAs. hat dann die Arschkarte gezogen und muss die Daten auf dem Logging Server auswerten und im Falle der Fälle eine Strafanzeige stellen.
intrusion prevention system?
Ja nutze ich und es ist nicht unsicherer warum?
kann es sein das Du "intrusion prevention" mit "intrusion detection" verwechselst? das eine sorgt dafuer das garnicht erst eingebrochen wird, das andere arlamiert nachdem es passiert ist. Deine 2 minuten zeigverzug hoeren sich nach letzterem an. port-verlegen und iptables sind "prevention". Du vergleichst hier apefel mit birnen.
matzewe01 wrote:
... blödes Gesabbel ...
ich glaub Du hast ein problem damit das ich recht hab ;)
matzewe01 wrote:
Allerdings werden meine System durchaus von externen System gesichert / kontrolliert und die Sicherheitsmechanismen überprüft.
Syslog loggt auch an ein anderes System, das im Bedarfsfall eine betroffene Maschine automatisch herunter fährt und eine andere Node hoch fährt bzw. Life schaltet.
Und damit eine mögliche Lücke einer Distribtuion nicht gleich wieder ausgenutzt wird, läuft darauf ein anderes OS, sind andere Schlüssel hinterlegt und allowusers auf andere Benutzer gesetzt.
Und das Spiel kann man noch deutlich weiter treiben was Ich in meiner grenzenlosen Paranoia durchaus tue ;-) .
und das empfiehlst Du jedem der einen ssh-port auf seiner kiste offen hat? :)
matzewe01 wrote:
buddaaa wrote:
sorry, aber von Dir fehlt doch noch ein sachliches argument warum ein server mit ssh auf port 49152 und iptables nicht sicherer ist als einer ohne diese massnahmen. auf den rest meines gewaeschs musst Du nicht antworten, aber hierzu haette ich diesmal gerne was gehoert wenn Du mir schon vorwirfst das ich nicht sachlich diskutiere.
Auf einem Rootserver läuft meistens mehr als nur sshd.
Die Dienste sollen ja von extern erreichbar sein. Genau diese Dienste Webseiten PHP etc. sind die Ursache vieler Angriffe und erfolgreicher Einbrüche und eben nicht sshd.
es geht hier um die absicherung von ssh und nicht um all die anderen einfallstore und die zwei remote exploits zu ssh stehen weiter oben.
matzewe01 wrote:
Meinem Honeypot zufolge ist eine der wesentlichen Massnahmen geziehltet Einbrüche sämtliche tools wie fail2ban, knockknock und co auf zu spüren deren Einstellung zu ermitteln oder aus zu schalten. Eine schlechte Webanwendung erlaubt binnen weniger Sekunden genau das zu tun.
Du schweifst ab
matzewe01 wrote:
Also IP Tables hält einer entsprechender Attacke kaum Stand.
was meinst Du damit?
matzewe01 wrote:
Zudem hatte wie oben erwähnt IP Tables in der Vergangenheit ebenfalls sehr gravierende Probleme.
siehe oben, beispiele?
matzewe01 wrote:
Zudem vermittelt mir nmap sehr schnell und zuverlässig, welche Ports z.B. von IP Tables geblockt werden. Sofern Du nicht alle Ports durch IP Tables blocken lässt.
Hat den unschönen nachteil, dass damit immer ein Stück Code zusätzlich auf Anfragen reagiert, dessen Sicherheitsstatus ich genau so wenig kenne als den des sshd. Aber aus der Vergangnheit nidriger einzustufen ist als der von sshd.
das wird durch wiederhohlen nicht wahrer :)
matzewe01 wrote:
Zudem behebt IPtables leider nicht das Loch des sshd.
von 0,003% der moeglichen IPs kommt man auf meinen ssh-port. das behebt zwar nicht das loch, macht es aber verdammt schwer.
matzewe01 wrote:
Zudem ist eine IP Tables Einstellung um z.B. von einer festen IP auf den Server zugreifen zu können, für die Mehrheit der DSL Nutzer nicht praktikabel.
Die haben gar keine Feste IP.
hab ich auch nicht, ich schraenke es auf die netze ein, aus denen ich meine IPs vom provider bekomme (aus faulheit, normalerweise behalte ich eine IP monatelang und koennte dann nur diese eine ueber die serielle konsole eintragen).
matzewe01 wrote:
Ist das jetzt genug für Dich?
Sind "wir" Dich los?
sorry, war nicht sehr ueberzeugend Deine vorstellung :)
matzewe01 wrote:
Zumindest werde Ich die Diksussion nicht weiter führen.
schade, schick doch wenigstens noch 1,5 iptables-remote-exploits :)