Nachdem mein Server jetzt endlich ordentlich läuft, habe ich mir nochmal das Sicherheits-Howto von Gentoo angesehen.
Dort gibt es ein Kapitel "Kernelsicherheit", wo folgende Ã?nderungen für /proc empfohlen werden:
Code: Select all
/bin/echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
/bin/echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
/bin/echo "0" > /proc/sys/net/ipv4/conf/all/accept_source_route
/bin/echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects
/bin/echo "1" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
for i in /proc/sys/net/ipv4/conf/*; do
    /bin/echo "1" > $i/rp_filter
done
/bin/echo "1" > /proc/sys/net/ipv4/conf/all/log_martians
/bin/echo "0" > /proc/sys/net/ipv4/ip_forwardWas haltet Ihr von sowas, bzw. was setzt Ihr hier ein? Prinzipiell bin ich zwar ein Gegner von so Sachen wie "ping deaktivieren"..., auf der anderen Seite muss man auch sehen, dass es immer mehr Script-Kiddies gibt, die wahllos IP-Ranges von Root-Server Providern scannen, es gibt immer bessere Scanner die direkt immer aktuellere Verwundbarkeiten testen...
Ich sehe das z.B. in meinen Apache-Logs... die wachsen teilweise MB-weise nur durch Versuche Shellcode in einen verwundbaren IIS oder Apache einzuschleusen.
Ich weiß auch dass man sich so nicht verstecken kann, aber IMHO taugt sowas durchaus, um die Anzahl der Angriffs-Versuche zu reduzieren, wodurch das Risiko gecrackt zu werden IMHO sinkt.
Auf der anderen Seite muss man natürlich auch vorsichtig sein, ICMP ist ja ein nützliches und notwendiges Protokoll, daher die Frage, was haltet Ihr von den oben vorgeschlagenen Maßnahmen?
Aber das Ganze bringt ja nichts wenn man es nur für IPv4 macht, aber wie ist das bei IPv6, da gibt es ja nur weniger der obigen Einstellungen, kennt jemand die äquivalenten Einstellungen hierfür?
Der 2. Punkt sind SUID Dateien, die man nach Möglichkeit ja vermeiden sollte.
Code: Select all
# /usr/bin/find / -type f ( -perm -004000 -o -perm -002000 ) -exec ls -lg {} ; 2>/dev/null
-rws--x---  1 apache 13012 Jul  4 01:23 /usr/sbin/suexec
-rwxr-sr-x  1 postdrop 86308 Jul  5 02:29 /usr/sbin/postdrop
-rwxr-sr-x  1 postdrop 76640 Jul  5 02:29 /usr/sbin/postqueue
-r-xr-sr-x  1 man 40432 Apr 13 07:40 /usr/bin/man
-rws--x--x  2 root 1003204 Apr 13 07:56 /usr/bin/sperl5.8.2
-rws--x--x  2 root 1003204 Apr 13 07:56 /usr/bin/suidperl
-rws--x--x  1 root 7892 Jul  3 21:58 /usr/bin/tracepath
-rwsr-xr-x  1 root 36300 Jul  4 00:11 /usr/bin/chage
-rwsr-xr-x  1 root 29528 Jul  4 00:11 /usr/bin/chfn
-rwsr-xr-x  1 root 25668 Jul  4 00:11 /usr/bin/chsh
-rwsr-xr-x  1 root 17100 Jul  4 00:11 /usr/bin/expiry
-rwsr-xr-x  1 root 35120 Jul  4 00:11 /usr/bin/gpasswd
-rwsr-xr-x  1 root 21228 Jul  4 00:11 /usr/bin/newgrp
-rwsr-xr-x  1 root 26540 Jul  4 00:11 /usr/bin/passwd
-rwxr-sr-x  1 slocate 26892 Apr 13 08:23 /usr/bin/slocate
-rwxr-sr-x  1 tty 8924 Apr 13 08:29 /usr/bin/write
-rwsr-xr-x  1 root 12356 Jul  2 22:34 /usr/bin/netselect
-rwsr-x---  1 cron 23508 Jul  3 00:14 /usr/bin/crontab
-rws--x--x  1 root 6168 Jul  3 21:47 /usr/lib/misc/pt_chown
-rws--x--x  1 root 138788 Jul  3 01:23 /usr/lib/misc/ssh-keysign
-r-s--x--x  1 root 6944 Apr 13 08:22 /sbin/pam_timestamp_check
-r-sr-xr-x  1 root 16376 Apr 13 08:22 /sbin/unix_chkpwd
-rws--x--x  1 root 30060 Jul  3 21:58 /bin/ping
-rwsr-xr-x  1 root 21924 Jul  4 00:11 /bin/su
-rws--x--x  1 root 74152 Apr 13 08:29 /bin/mount
-rws--x--x  1 root 34124 Apr 13 08:29 /bin/umountCode: Select all
ping
mount
umount
chfn
chsh
newgrp
suidperl
sperl5.8.2
pt_chown
tracepathViele Grüße
Andreas


