Sicherheit auf einem Freehoster

Rund um die Sicherheit des Systems und die Applikationen
Anonymous
 

Sicherheit auf einem Freehoster

Post by Anonymous »

Guten Abend,

Wir betreiben einen stark wachsenden Freehoster, d.h. sehr viele Leute haben FTP Zugriff auf den Server.
Würde gerne mal ein paar zusätzliche Meinungen zu der aktuellen Konfiguration einholen.


OS: Debian Etch - Neue Sicherheitsupdates werden mindestens 1x täglich eingespielt.
Webserver Apache(läuft im chroot) mit ModRewrite aktiviert. Tomcat ist in Planung, noch nicht aktiv.
PHP5 läuft als fcgi mit suexec. Suhosin Patch für PHP installiert.

disable_functions: get_current_user, disk_free_space, fsockopen, diskfreespace, getrusage, disk_total_space, stream_socket_server, stream_socket_client, exec, system, shell_exec, openlog, passthru, proc_open, proc_terminate, proc_get_status, proc_nice, syslog, popen, dl, posix_getpwuid, posix_ geteuid, posix_ kill, posix_ setgid, posix_ setpgid, posix_ getgid

open_basedir an
Safe Mode off.
mod_evasive für den Apache2
fail2ban + Login nur per 4096 Bit Keyfile

Als FTP Server proftpd(läuft im chroot) , Mailserver Postfix(greylisting an, spamassasine wird nicht verwendet) , Courier.
SMTP aktiviert, kein offenes Relay. Iptables nutzen wir z.Z. nicht, wüssten auch nicht was wir noch sperren könnten.


Irgendwas kritisch? Verbesserungsvorschläge? Fragen?