[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Fw: Einbruch in Rechner



Wer Lust hat kann das unten nochmal alles lesen, mein Kommentar dazu:

Linux sicher zu halten ist wohl viel komplizierter, als ich es mir
vorgestellt habe. Ist ja ein Fulltimejob ;) Mal sehen ob ich dazu noch zeit
hab, ansonsten geh ich halt nie mehr ins Internet *lüg*

__
Björn




----- Original Message -----
From: "Frank Lorenzen" <fisch@Fh-Worms.de>
To: "DEBIAN DE" <debian-user-german@lists.debian.org>
Sent: Sunday, July 20, 2003 6:40 PM
Subject: Re: Fw: Einbruch in Rechner


> On Sun, Jul 20, 2003 at 03:43:43PM +0200, Björn Gaworski wrote:
> > Achso, hatte ich vergessen zu erwähnen: die Logfiles sind alle gelöscht
:(
> >
> > Ich find das eh fragwürdig, weil ich Woody installiert hab und nix
> > besonderes verändert oder eingestellt hab. Alle Useraccounts sind durch
> > Passwörter geschützt. Ansich hatte ich immer gedacht Linux wär dann
sicher,
>
> Falsch gedacht.
>
> Es gibt keine größere Lüge als "Linux ist per Default sicher".
> Vorzugsweise werden solche Märchen von einschlägiger Fach- und
> Lachliteratur sowie von allzu eifrigen Predigern des wahren Glaubens
> (Kicher, Gacker, lach, *ROTFL*) verbreitet.
>
> Stets im Hinterkopf behalten:
>
> *) Sicherheit ist ein Prozess, kein Zustand.
> *) Dieser Prozess erreicht _nie_ _nie_ _niemalsnicht_ 100%
>
> Ich bin übrigens der Meinung, daß (Netzwerktechnisch) ein Linux-Rechner
> in unkundigen Händen mehr Schaden anrichten kann als eine Win-Büchse in
> kundigen Händen.
>
> Im speziellen bei Debian sollte man auf folgendes Achten:
> Die Release-Zyklen sind bei Debian relativ groß. Auch die
> "sub-Releases", also 3.0r0, 3.0r1, usw., lassen sich meist viel Zeit.
> Deshalb ist es _unumgänglich_ security.debian.org mit in die apt-quellen
> einzubeziehen. In durch Marketing vorangetriebenen Distributionszyklen
> fällt das nicht so sehr ins Gewicht, da, sofern man immer updated, öfter
> frische und damit meist auch fehlerbereinigte Software ins System kommt.
> Das dabei auch immer mal wieder neue Fehler ins System kommen sollte man
> aber auch niucht vergessen.
> Die Security Updates von Debian stellen hierzu einen "Goldenen
> Mittelweg" da. Hier werden bewußt auch in neue Upstream Versionen
> eingearbeitete Fixes auf die Version in Stable backgeported. Und selbst
> hierbei schleichen sich gelegentlich Fehler ein; Ich kann mich da an
> einen Fix erinner, der 1 Tag später gleich wieder gefixt wurde.
>
> Ein guter und meist auch sehrhilfreicher Tip ist folgender:
> *) Jeder laufende Service sollte nur an die Interfaces gebunden werden,
>    auf denen er auch gebraucht wird.
>
> Damit hast du schon mal viel gewonnen. Ein Apache der ein bischen
> Intranet macht muß nicht von Außen erreichbar sein. Damit hast Du
> gleichzeitig eventuelle Apache-Exploits _von Außen_ abgewehrt. Sollte
> jemand von innen einen Angriff fahren bringt die das natürlich nix.
>
> > jetzt bin ich auf jeden Fall ziemlich enttäuscht und 'freue' mich jetzt
> > schon dadrauf alles neu zu installieren.
>
> Das solltest Du auf _jeden_ Fall tun. Mach aber bitte nicht den Fehler
> die Kiste wieder ganz genauso aufzusetzen, den ndann: Gewinn = 0
>
> >
> > Daten waren zum Glück keine drauf und die ganzen Configs aus /etc hab
ich
> > sowieso gesichert.
> >
> > Also kein Verlust. Aber ich will halt wissen, wie so etwas passieren
kann.
> > Aber so wie ich das sehe krieg ich das ohne die Logs eh nicht raus.
>
> Ein Loghost regelt gelegentlich.
>
> > __
> > Björn
>
>
> gruss
> f
>
>
> --
> Haeufig gestellte Fragen und Antworten (FAQ):
> http://www.de.debian.org/debian-user-german-FAQ/
>
> Zum AUSTRAGEN schicken Sie eine Mail an
debian-user-german-request@lists.debian.org
> mit dem Subject "unsubscribe". Probleme? Mail an
listmaster@lists.debian.org (engl)
>
>




Reply to: