am Sat, dem 03.05.2003, um 3:28:27 +0200 mailte Paddy Frank folgendes: > Ich ueberlege mir trotzdem die letzten Tage immer wieder, ob es nicht > sinnvoll und moeglich waere, mit hilfe von scripts oder tools meinen PC > so einzurichten, dass: Das ist immer sinnvoll, sich Gedanken zu machen darum. > > root access via remote access nur moeglich ist via ssh2 und "su" Ja, nach außen nur SSH anbieten und root-SSH verbieten. Telnet bracht man nicht, wenn man SSH hat. Ach ja, mit Keys arbeiten, nicht Passwort-Auth. > > sollte ein user mittels exploit von aussen zugriff auf meinen rechner > bekommen, > wird dessen IP in die firewall regeln eingebaut, so dass alle daten pakete > von > dieser IP gedropt werden. Also der hack nichts mehr bewirken kann. Das ist genau so ungeschickt wie Dein komischer Zeilenumbruch. 1. Wer erst einmal Zugriff hat, der hat auch Zugriff. Der Rechner ist dann nicht mehr vertrauenswürdig. Diese Ansatz ist also sehr schlecht. 2. Wenn Du IP's sperrst, schicke ich Dir gespoofte Pakete, die bei Dir bewirken, daß die (gespoofte) IP gesperrt wird. Also, ich mache das dann z.B. mit security.debian.org ... Andreas -- Diese Message wurde erstellt mit freundlicher Unterstützung eines freilau- fenden Pinguins aus artgerechter Freilandhaltung. Er ist garantiert frei von Micro$oft'schen Viren. (#97922 http://counter.li.org) GPG 7F4584DA Was, Sie wissen nicht, wo Kaufbach ist? Hier: N 51.05082°, E 13.56889° ;-)
Attachment:
pgp5DFJAgeAEq.pgp
Description: PGP signature