Spam, sicherheit und mehr

DerTunesier

Registered User
Hi Alle,

Erstmal ein super Forum, habe ich lange daran gesucht.

Bin ein neulig in der Server welt. Nach ein lange uberlegung habe ich mir gedacht warum nicht mal ein Server statt das langweilige webhosting.

Aber schon die erste probleme, Ich bekomme ständig Spam emails (Mit ein infizierte anhang), ständig heisst täglich mindestens 5. habe die emails accounts gelöcht dann habe ich keine mehr bekommen, ist aber keine lösung.
Also deswegen ein par fragen die mich seit lange bescheftigen:
Was kann ich gegen die spam emails machen?
Wie kann ich ein firewall instalieren um das FTp zugang zu beschrenken oder mindestens zu sichern?
Was muss mann alles so machen um den server sicher zu machen.

Daten zum server:
anbieter vanager, BS: Debian confixx 3.

Danke im voraus
Der Tunesier
 
Hallo und Willkommen im Forum,

Erstmal: Was willst du sicherer an deinem FTP Zugang machen?
Normalerweise kommt man nur mit Benutzernamen und Passwort auf den FTP rauf. Solange du den "Anonymen" Zugang abgeschaltet hast und auch dass sich der Nutzer "root" einloggen darf sollte das "Sicher" genug sein.

Zu deinem Mailproblem: Die am meisten genutzte Sache gegen Spam ist: Spammassessin. Das ist ein Programm das zusammen mit deinem MTA (Mail Transfer Agent) läuft und die eingehenden und ausgehenden Mails nach bestimmten Kriterien durchsucht und sie im Falle von Spam auch als Spam Klassifiziert und je nachdem was du einstellst, dir dann mit der Bemerkung "Achtung Spam" schicken oder gleich löscht.
Weiter kann man noch einen Mail-Viren-Scanner laufen lassen der die Mails auch noch nach Viren durchsucht.

Hier noch zwei Interessante Links:
https://serversupportforum.de/threa...in-auf-vserver-mit-sendmail-installieren.849/ <= Ein Tutorial wie man SpamAssessin installiert per Hand
http://www.maymi.de/content/unix/sendmail.php <= SpamAssesin und ClanAV (VirenScanner) in einem.

Da du Debian nutzt solltest du mal schauen ob SpamAssessin vielleicht schon installiert ist ansonsten:
apt-get install spamassassin-exim4 spamassassin-enable
und für den Virenscanner:
apt-get install clamav-exim4 clamav-freshclam
(Solltest du exim4 als MTA nutzen)
 
Last edited by a moderator:
djrick said:
Hallo und Willkommen im Forum,
Danke
djrick said:
Erstmal: Was willst du sicherer an deinem FTP Zugang machen?
Normalerweise kommt man nur mit Benutzernamen und Passwort auf den FTP rauf. Solange du den "Anonymen" Zugang abgeschaltet hast und auch dass sich der Nutzer "root" einloggen darf sollte das "Sicher" genug sein.
Der problem ist wenn ich mein eigene server hacken würürde , musste ich nur das passwort finden.
der host, ist ganz einfach irgend ein adresse mit mein domain, meindomain.de- login.meindomain.de etc... also ist nicht ein bestimmtes host der ich eingeben muss.
der user, ist klar web0, web1, web2...etc
der port ist eh egal.
kann mann da bestimmte werde festlegen?
djrick said:
Zu deinem Mailproblem: Die am meisten genutzte Sache gegen Spam ist: Spammassessin. Das ist ein Programm das zusammen mit deinem MTA (Mail Transfer Agent) läuft und die eingehenden und ausgehenden Mails nach bestimmten Kriterien durchsucht und sie im Falle von Spam auch als Spam Klassifiziert und je nachdem was du einstellst, dir dann mit der Bemerkung "Achtung Spam" schicken oder gleich löscht.
Weiter kann man noch einen Mail-Viren-Scanner laufen lassen der die Mails auch noch nach Viren durchsucht.
Wie kann jemand uber mein server emails schicken mit mein eigene email adresse als absender?
djrick said:
Hier noch zwei Interessante Links:
https://serversupportforum.de/threa...in-auf-vserver-mit-sendmail-installieren.849/ <= Ein Tutorial wie man SpamAssessin installiert per Hand
http://www.maymi.de/content/unix/sendmail.php <= SpamAssesin und ClanAV (VirenScanner) in einem.
Danke werde ich mir anschauen
djrick said:
Da du Debian nutzt solltest du mal schauen ob SpamAssessin vielleicht schon installiert ist ansonsten:
apt-get install spamassassin-exim4 spamassassin-enable
und für den Virenscanner:
apt-get install clamav-exim4 clamav-freshclam
(Solltest du exim4 als MTA nutzen)
wo finde ich die einträge


Danke
Der Tunesier
 
DerTunesier said:
Der problem ist wenn ich mein eigene server hacken würürde , musste ich nur das passwort finden.
der host, ist ganz einfach irgend ein adresse mit mein domain, meindomain.de- login.meindomain.de etc... also ist nicht ein bestimmtes host der ich eingeben muss.
der user, ist klar web0, web1, web2...etc
der port ist eh egal.
Ich denke das wird bei uns allen nicht anders aus. Was passiert im schlimmsten Fall? Jemand bekommt das PW für web1 aus raus. Somit hat er lediglich FTP Zugriff auf die Dateien von web1 kann was löschen oder was neues Upload. Deswegen sollten auch User ausgenommen werden die globalen Zuriff haben, wie root.
Den Port zu wechseln wird nicht viel bringen, denn ich (als Hacker) setz einen PortScanner auf deine IP an und schon weiß ich den neuen Port.
DerTunesier said:
Wie kann jemand uber mein server emails schicken mit mein eigene email adresse als absender?
Über ein sog. "offenes Relay" was soviel heisst wie: Dein Server ist falsch eingerichtet. Dein Mailserver muss ein gültiges Passwort verlangen um mails zu versenden (SMTP Auth genannt). Such mal hier im Forum nach SMTP Auth oder Offenes Relay dann wirst du ein paar Antworten finden.
Ist dem denn so dass Mails über deinen Server geschickt werden die nicht verschickt werden sollen?
DerTunesier said:
wo finde ich die einträge
Das sind eigentlich Befehle.
Am Besten schaust du dir mal die Seite www.debianhowto.de an
Hier die direkten Links zur Mailskonfiguration:
http://www.debianhowto.de/de/howtos/sarge/exim4_vexim2_courier_mailman
 
Danke
Werde mich daran kummern , wen was ist dann melde ich mich wieder;)
echt super nett hier.( woanderes habe ich nur antworte in der art: wer keine ahnung hat soll kein server bestellen.,
na ja irgendwann muss immer der anfang sein
Der tunesier Benj
 
DerTunesier said:
woanderes habe ich nur antworte in der art: wer keine ahnung hat soll kein server bestellen
Die Moderatoren des ServerSupportForums haben sich in der Anfangszeit des Forums darauf verständigt dass wir soetwas niemals ausdrücken werden und immer versuchen wie gut es geht zu helfen.
Es ist sicherlich von Vorteil wenn man im vorraus mit einem LinuxPC @Home etwas rumspielt um einen Einblick in die Materie zu bekommen.
Allerdings die User die sich an uns wenden haben bereits einen Server und haben in diesem Monat ein Problem damit und deswegen helfen wir anstatt leere Sprüche abzugeben die niemandem helfen.

Aber ich (und viele andere) weiß ziemlich genau wo du soetwas gehört hast ;)
 
HI
Danke, echt coole Einstellung. So macht es Spass, und lohn sich immer wieder zukommen.
Also, ich will jetzt keine reklame machen aber ich bin mir sicher das fast alle den anbietr schon kennen:
http://www.vanager.de/p_vergleich.php ich habe der Einsteiger Server geholt.

erstens weil ich nicht viel risiko nehmen wollte a ich keine grosse Ahnung habe, und zweitenst weil meien Seite ein reihne hobby Projekt ist und zum lern zwecken geacht ist.
meine Fragen:
Ist ein ein root oder v server? da steh virtual root server :confused:

weit untern bei der Debian-Confixx-Bundle: sehr ich ein SPAM Filter, ist fin nirgend wo ich das einstllen kann.

Ist es zum emfehlen ein Back up nachzubestellen oder ein hacker löscht eh alles?

Meine seite würde schon 2 mal gehackt und das ganze inhalt gelöscht, aber damals hatt eich ein ganz normles webhost. jetzt mach ich mir mehr sorgen.

Benj der Tunesier
 
DerTunesier said:
Ist ein ein root oder v server? da steh virtual root server :confused:

Das ist ein vserver. Das erkennt man zum einen am Speicherplatz und zum anderen an fehlenden Angaben zu Arbeitsspeicher etc.
 
DerTunesier said:
Ist ein ein root oder v server? da steh virtual root server :confused:
Da ich kein Mann der großen Worte bin, hab ich einfach mal ein Stüch von http://de.wikipedia.org/wiki/Vserver kopiert:

"Ein Virtueller Server (kurz vServer) ist ein Server, der sich aus Anwendersicht wie ein echter Server verhält, jedoch keinen physikalischen Host repräsentiert. Häufig residieren mehrere Virtuelle Server (Gast-Systeme) auf einem physikalischen Host (Gastgeber-System)."

Anders gesagt: Auf einem "richtigen" Server befinden sich jede Menge virtuelle Server. Die Teilen sich die Serverhardware (deswegen billig) und für den User eines Vservers sieht es so aus als habe er einen richtigen Server.
Ein Rootserver ist ein ganz normaler "PC" auf dem der Kunde vollen Administrationszugriff hat. Das hast du bei einem Vserver auch bloss eben "virtuell" vorgegaukelt :)

weit untern bei der Debian-Confixx-Bundle: sehr ich ein SPAM Filter, ist fin nirgend wo ich das einstllen kann.
Hast du dich mal bei Confixx eingeloggt? Soweit ich weiß nutzt Vanager Confixx 3 da solltest du unter Administrator die Möglichkeiten haben denen Spamfilter für Emails einzustellen
Ist es zum emfehlen ein Back up nachzubestellen oder ein hacker löscht eh alles?
Das kommt immer drauf an. Zu empfehlen ist es jedoch immer. Bloss den Umfang des Backups muss man selbst erarbeiten:
- Täglich / Wöchentlich / Monatlich ?
- Welche Daten? Nur Systemdaten? Auch Webdaten?
- Wohin Speicher ich das Backup? Auf den Server? Auf einen entfernten Server? Auf meinen heim PC?
 
Hi
Ich habe so ein Portscan programm, und habe mein server Ip durchscannen lassen,
ergebnis,
5 ports Offen
21 ftp
25 smtp
22 ssh
80 www-http
110 pop

61 Closed
rest halt

Was heist das?
kann ich mich mindestens für den anfang beruhigen?
hab jede menge beiträge hier gelesen, wohne bald in dieser Forum.
Benj der Tunesier
 
DerTunesier said:
21 ftp
25 smtp
22 ssh
80 www-http
110 pop
Was heist das?
Alles im grünen Bereich :)
Dein Server muss auf diesen Port "hören" ob eine Verbindung ankommt. Wenn er das nicht tun würde könnte er zb am Port 80 keine Webseiten "servieren" oder du könntest über 25 keine Mails verschicken. Alles ok. Diese Ports sind immer offen.
 
Hallo

würd ich so nicht sagen: Ich würde dir raten, den ssh port irgendwo anders hinzulegen, da fast jeder Angriff über 22 erfolgt
 
Hallo!
khan2002 said:
Ich würde dir raten, den ssh port irgendwo anders hinzulegen, da fast jeder Angriff über 22 erfolgt
Die Kosequenz wäre, z.B. auch Port 80 für HTTP umzulegen da die meisten Exploits auf diesem Port stattfinden. Ich halte es für sinnvoller, vernünftige Kennworte zu verwenden und ausschließlich SSH2 einzusetzten.

mfG
Thorsten
 
Hallo

Aber Du musst mir doch zustimmen, dass ein Port der jenseits der 4 Stellen leigt einfach nicht so schnell gefunden wird, v.a. wenn du einen honeyport auf 22 legst bringt es erst wirklich was. Aer bei mir waren am Tag ca. 150 Versuche auf 22 sich einzuloggen. Seit ich auf xxxxxx bin kein einziger mehr.
 
Ich hab jetzt 3 Jahre lang mehrere Server und bis jetzt hats noch keiner geschafft über Port 22 auf meinen Server zu kommen ...
Man kanns mit der Sicherheit auch übertreiben
 
Hallo

Ich habe einen Bekannten der professioneller ISP ist. Der ist schon 2 mal in sieben Jahren da drüber gehackt worden. Also so abwegig ist es nicht - wenn Leute mit dem richtigen know-how kommen, knacken die auch dein ssh. Natürlich Sicherheit liegt immer im Ermessen des Admins, so gesehen - es muss ja niemand den Port umlegen, aber es bringt mehr Sicherheit für eine Arbeit von max. 2 Minuten. Wieviel Arbeit ist es ein gehacktes System in Kleinarbeit wieder herzustellen (wenn jede Datei überprüfen musst)?
 
khan2002 said:
Ich habe einen Bekannten der professioneller ISP ist.
Heißt der DTAG? ;)
DerTunesier said:
kann es mir jemand erklären wie mann es macht?
Ich halte es zwar immer noch für übertriebene Paranoia aber wie khan2002 schon gesagt hat: Es liegt im Ermessen des Admins :)
Öffne die Datei:
/etc/ssh/sshd_config
mit einem Editor deiner Wahl und ändere diese Zeile:
#Port 22 (Falls eine # davor ist diese löschen)
in:
Port 12345 (auf welchen Port du auch immer Ssh gern haben willst)

Dannach den SSHd noch neustarten:
/etc/init.d/sshd restart
 
Back
Top