dante77 wrote:Der Firewall kann verhindern, dass ein "interessierter User" den Login-Prompt von SSH überhaupt zu Gesicht bekommt.
Und selbst wenn. Glaubst du ernsthaft, das interessiert mich? Soll er doch seine Dictionary/Brute Force-Attack auf den SSH starten, der wird vor 2012 nicht mal annähernd den Server von innen sehen. Benutzernamen die ungewöhnlich sind erschweren das ganze bereits um ein vielfaches. Zusammen mit einem gutem Passwort (Hint: Eselsbrücken), kann der ausprobieren, bis der Angreifer schwarz wird.
dante77 wrote:..., würde ich den Port, nachdem von 22 woanders hin verlegt,...
Fragwürdiger Sinn. Bis auf ein paar weniger Logeinträge von fehlgeschlagenen Logins bietet es dir keine Sicherheit. Bots die generisch Port 22 abklappern kommen eh mit Dictionary-Angriffe, wenn jemand dich direkt angreift (etwas mit Brute Force) wird er die 2 Sekunden aufwenden, um den SSH-Port zu finden.
dante77 wrote:Wenn man über eine feste IP verfügt, ... ,auf jeden Fall auf Zugriffe von dieser einschränken.
Dann darfst du nie im Urlaub sein, von einem Kollegen dich mit deinem Server verbinden etc... du wirfst dir damit mehr Steine in den Weg, als dem Angreifer.
dante77 wrote:Hat man keine feste IP, kann man sich über einen dynamic dns Dienst helfen.
Und da iptables mit DNS nichts am Hut hat, musst du iptables auch entsprechend die derzeit aktuellen IPs mitteilen... zu viel overhead für so gut wie keinen Securitygewinn.
dante77 wrote:Ausserdem kann ein Firewall im Angriffsfall auch verhindern, dass die eigentliche Schadsoftware aus dem Internet nachgeladen wird.
lol. Wie denn? Ein Webserver darf also keine Ports öffnen, beziehungsweise über Port 80 plaudern? Abgesehen davon... eine Firewall auf der lokalen Maschine wird ein Angreifer, der sich intensiv mit deinem System beschäftigt (Interesse/Aufgewendete Zeit), in Null Komma Nichts deaktivieren oder sich einfach einnisten.
dante77 wrote:... wenigstens genauso viel wert wie ein Gartenzaun, der dazu führt, dass nicht jeder Depp gleich direkt vor der Haustür steht.
Stimmt, er muss da nur rüberspringen/klettern bzw. in deinem Falle einfach in 2 Sekunden alle Ports abklappern. Und dann?
dante77 wrote:Es gibt da sicher noch genügend weitere Beispiele.
Firewall (Marke iptables) sind in der Regel in folgenden Situation sinnvoll:
- Hardware-Basiert auf eine externen Maschine
- Zu Statistikzwecken, iptables kann schön Traffic protokollieren
- Als Router etwa zwecks NAT/Forwarding
- usw
Aber bestimmt nicht sinnvoll in deinem Fall. Du sprichst eher von Security by Obscurity, das bringt dir aber keine Sicherheit, sondern nur trügerische Sicherheit. Mit anständigen Log-Auswertern, bzw. Tools in Richtung "snort", filtern dir die Bot-Wörterbuch-Attacken auf Wunsch direkt raus. Was übrig bleibt, ist das wichtige.
Gruß
dtdesign