Hallo ich habe mir einen server zusammengebaut und debian lenny mit xen installiert.
Bevor ich mir einen root hole möchte ich etwas zum üben und lernen haben(root und keinen plan)
Also ich habe auf dem server:
1.openssh:
abgesichert: nur per key login möglich, root verboten, port geändert auf 2222
2.apache2:
abgesichert: was ist hier sinnvoll? (modsecurity? modenvaise?)
3.postfix dovecot amavis awstats clamav spamassasins roundcube phpmyadmin mysql postfixadmin:
abgesichert: was ist hier sinnvoll? (keinen ahnung wie ich das packet absichern kann?)
4.php5:
abgesichert: was ist hier sinnvoll? (suhoshi?)
5.joomla:
abgesichert: was ist hier sinnvoll?
6. firewall:
iptable (reicht das?)
7. kernel:
abgesichert: was ist hier sinnvoll? (grsecurity?)
8. intrusion detection, (sinnvoll oder nicht?)
Was ist generell sinnvoll um den server abzusichern?
Ich hae die letzte zeit viel gelesen, aber ich dachte mir frag mal die pro´s
Bevor ich mir einen root hole möchte ich etwas zum üben und lernen haben(root und keinen plan)
Also ich habe auf dem server:
1.openssh:
abgesichert: nur per key login möglich, root verboten, port geändert auf 2222
2.apache2:
abgesichert: was ist hier sinnvoll? (modsecurity? modenvaise?)
3.postfix dovecot amavis awstats clamav spamassasins roundcube phpmyadmin mysql postfixadmin:
abgesichert: was ist hier sinnvoll? (keinen ahnung wie ich das packet absichern kann?)
4.php5:
abgesichert: was ist hier sinnvoll? (suhoshi?)
5.joomla:
abgesichert: was ist hier sinnvoll?
6. firewall:
iptable (reicht das?)
7. kernel:
abgesichert: was ist hier sinnvoll? (grsecurity?)
8. intrusion detection, (sinnvoll oder nicht?)
Was ist generell sinnvoll um den server abzusichern?
Ich hae die letzte zeit viel gelesen, aber ich dachte mir frag mal die pro´s