[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: SSH absichern



Hallo Reinhold,

sorry, aber so (Inline-Quoting) schreibe ich normaler
weise, aber ich kann dies auch gerne in der Liste ändern.

Bisher habe ich nochnie diese Schreibweise in einer
Mailingliste gesehen, egal ob openoffice, Mandriva oder
anderen thematischen Listen.

--- Reinhold Plew <Reinhold.Plew@aedon-its.de> schrieb am Mo, 7.7.2008:

> Von: Reinhold Plew <Reinhold.Plew@aedon-its.de>
> Betreff: Re: SSH absichern
> An: debian-user-german@lists.debian.org
> Datum: Montag, 7. Juli 2008, 9:38
> Hallo Jakob,
> 
> zitiere doch bitte in dem Posting und kopiere die
> entsprechenden Stellen
> nicht einfach nach oben (könnte man als TOFU bezeichnen).
> Danke.
> 
> Jacob wrote:
> > Hallo Reinhold!
> >> Warum 'unsichtbar' machen?
> >> Entweder Du benötigst diesen Dienst oder nicht.
> > 
> > Ganz einfach - wenn der Angreifer drin ist und sieht
> das daemon
> > sowieso läuft, und dies was aufzeichnet <-- und
> eine Gefahr
> > darstellen könnte (natürlich hat der Angreifer viele
> Bücher
> > gelesen) killt er diesen daemon.
> > 
> > Wenn es aber unsichtbar ist, weiss er nicht das es
> läuft.
> > Und er wird vielleicht NICHT schauen ob das Programm
> > vorhanden ist (wenn vorhanden, kann man ausgehen bzw.
> > muss man ausgehen, das es läuft, und er wird
> versuchen
> > es zu killen).
> 
> Wenn der Angreifer sich per SSH verbunden hat, dann weiss
> er ja schon,
> das es einen sshd gibt, sonst hätte er sich ja nicht
> verbinden können.

Mist! Das kann ich ja dann auch mir abschmieden!
Wieder ein Ansatz nutzlos herrausgestellt.


> >> Kein Passwort basiertes Login zulassen, nur per
> Key.
> > 
> > Wie mache ich das?
> > Ich würde sagen, per key, passwort und benutzernamen
> 
> Richtig, wie auch in anderen Postings bereits geschrieben.
> 
> >> Hilft nur gegen Skriptkiddies.
> > Entweder hast du es nochnicht ausprobiert, oder du 
> > hast die e-mail von Martin nicht gelesen, denn er 
> > schreibt das völlig positives!
> 
> Leider kann ich noch nicht in die Zukunft blicken ;-)
> 
> > Sollte dies nicht stimmen, kannst du dies mit ihm 
> > gerne ausdisskutieren oder besser: dich selber
> überzeugen.
> 
> Wieso soll ich das mit Martin ausdiskutieren?
> 
> >> Imho ist das legal, da Du ja den Auftrag dazu
> erteilt hast.
> > 
> > Naja, aber bin ich nicht auch kriminell, weil ich 
> > jemanden bezahle, der einen Angriff durchführt? Rein 
> > rechtlich stecke ich schon mit den einem Fuß in der 
> > Grauzone - egal wem der Server gehört.
> 
> Wäre mir neu, ist ja Dein Server.
> Allerdings solltest Du das mit Deinem Provider absprechen,
> da Du das
> System ja nur gemietet hast.

Wieso? Wird ein Rootserver/vserver auch vom Hoster (ja
Provider) beobachtet?

Meines Wissens darf ich auf einem Rootserver alles machen,
und wenn ich was kaputt mache, also hardware, ist der
Ersatz doch kostenlos, außer ich schrotte die Laufbarkeit
also ich verhunze die Servereinstellungen so, das ich
es neu aufspielen darf, das ist mein Problem.

> Du kannst ja auch jemanden beauftragen, die Sicherheit
> Deines Hauses zu
> prüfen, ist ja auch legal.

Hm, ob das Fenster aus Panzerglas? Die Einbrecher werden
immer mieser, man darf nichts ausschließen, testen.
Resultat: Das Fenster ist unsicher. Den Schaden kann man
bei der Versicherung wieder rausholen. Ich denke (m)ein Haus
will ich nicht testen, das prodoziert einen großen Schaden.

Selbst das Fenster öffnen per Schraibenzieher richtet schon
Schaden an.


> Reinhold
> 
> [Rest entfernt]
[Rest entfernt]



      __________________________________________________________
Gesendet von Yahoo! Mail.
Dem pfiffigeren Posteingang.
http://de.overview.mail.yahoo.com


Reply to: