Debian 4.0 hacker safe machen

error0x28

New Member
Hallo,
ich habe vor mir demnächst ein vserver mit Debian 4.0 zuzulegen.
Contol Panel: ISPConfig

Ich habe vor auf dem vserver mehrere websiten zu hosten 5-10,
da viele scripte lücken haben möchte ich wenigstens verhindern das wen eine website angegriffen wurde nicht die anderen drunter leiden müssen.
Allso das der hacker dan zb nicht eine shell hoch lädt und den ganzen server einnehmen kann usw.

Habe mal etwas von "mod_security" gelesen welches aber nicht gut mit union select harmoniert...

Meine frage ist nun gibt es eine fertige anleitung um einen server so zu sichern
das wen eine seite befallen ist der hacker sich keinen zugriff auf die anderen daten datenbanken und datein zugriff verschaffen kann?

Allso das es möglich ist ist mir schon bewusst aber wie nicht :(

MfG

error0x28
 
Moin.
Habe mal etwas von "mod_security" gelesen welches aber nicht gut mit union select harmoniert...
Das liegt an den Regeln, die man benutzen kann. Alles nur eine Einstellungssache.

Meine frage ist nun gibt es eine fertige anleitung um einen server so zu sichern
Es gibt hier und da Tips, wie man was absichern kann.

das wen eine seite befallen ist der hacker sich keinen zugriff auf die anderen daten datenbanken und datein zugriff verschaffen kann?
Das Problem bei Anleitungen ist, dass sie immer veraltet sind und somit nicht sicher sind.
Man kann den Server nicht Hackersicher machen. Man kann es den "Hackern" nur fuer einen Moment etwas schwerer machen. Wenn man nicht regelmaessig am Ball bleibt, kann man entweder auf sein Glueck hoffen oder den Server gleich offen ins Netz stellen.

Allso das der hacker dan zb nicht eine shell hoch lädt und den ganzen server einnehmen kann usw.
Auf einem normalen aktuellen System funktioniert diese PHP Shell (es ist eigenlich nur eine im Umlauf) nicht. Es sei denn das Opferskript legt es foermlich darauf an.
Du kannst das Skript mal selber ausprobieren bei dir.

Im Grunde ist Debian 4.0 schon relativ sicher. Man muss auf jeden Fall darauf achten, dass die Software aktuell ist.
Sofern keine Probleme auftreten, kann jeder einen Server "administrieren". Erst in Problemfaellen erkennt man den Admin ;)
 
Hallo,

du solltest auf jeden Fall PHP absichern. Welche Administrationssoftware verwendest du denn: ISPConfig (also ISPConfig - OpenSource ISP management and Hosting Control Panel) oder ISPCP ( also http://www.isp-control.net/)?

ISPConfig bietet die möglichkeit PHP als suPHP laufen zu lassen was dir auf jeden Fall zusätzliche Sicherheit gibt (muss aber extra eingerichtet werden HowtoForge Linux Tutorials Wie man suPHP auf verschiedenen Linux Distributionen für die Verwendung mit ISPConfig (2.2.20 und neuere) installiert)

ISPCP lässt soweit ich weiß PHP per Fcgi laufen und bietet dadurch ebenfalls gute Sicherheit von haus aus.

Ich deaktiviere global in der PHP.ini immer ein paar Funktionen. Du kannst dir ja mal die "disable_functions" von Funpic anschauen (phpinfo()). Die Regeln sind zwar etwas paranoid aber auf jeden Fall zimlich umfangreich (bei fsockopen würde ich aufpassen. Viele Scripte verwenden diese Funktionen u.a. TeamSpeak Viewer.)
 
Ich bedanke mich bei euch beiden für die schnelle antwort.
Ja es wird "ISPConfig" verwendet.

Wie sieht es aus mit Denial of Service angriffen mir würde bei so einem angriff
als erstes einfallen ein htaccess einzustellen und den Provider zu informieren.

Habe etwas von IPtables gelesen was hat es damit aufsich mir hat einer im icq geschrieben das wen man will kann man den htaccess umgehen kann und somit weiter angreifen zu können.

Habe dazu zwei seiten gefunden
Abwehr von DDoS Attacken - OS - Tutorials @ tutorials.de: Forum, Tutorial, Anleitung, Schulung & Hilfe

fbis.ch - Entwicklung

Soll man diese einstellungen treffen bei einem Angriff oder bei der konfiguration des servers?

Edit:// Habe grade noch ein Anti-DDoS script gefunden http://collectr.net/clr/blog/antiddosr+-+stop+it.
Ist es ratsam so ein script zu installieren oder reichen die anderen konfigurationen aus?
 
Last edited by a moderator:
Hallo,

schau dir mal mod_security an. Lokal installierte Anti-DDoS Scripte halte ich für nicht sonderlich nützlich. Soetwas müsste dein Anbieter implementieren.
 
Back
Top