Virtualserver sicher?

1979mark

New Member
Hi,

ich habe nun seit ca 2 Monaten einen Virtual Server L bei 1und1.
Jetzt lese ich schon sehr oft hier im Forum, dass dieser Attacken (dos,...) ausgesetzt sein kann.

Wie sollte ich den Server vor solchen Attacken absichern?
 
Na so wie jeden anderen Server auch. Ein ordentlich konfigurierter Paketfilter, keine unnötigen Dienste laufen lassen. SSH Login nur mit Protokoll v2 und Key ermöglichen. Port vom SSH vielleicht noch umbiegen. Updates regelmässig durchführen. Ansonsten immer Brain.sh laufen lassen.

Sehr schön sind auch so Dinge wie ELS, die einem schon ein wenig arbeit abnehmen.

Gruß
Keen
 
Last edited by a moderator:
Hi,

danke Dir. Gibt es irgendwelche FAQs oder Tutorials wie ich am besten mit einem verserver von 1und1 umgehe? Also wo so diewichtigsten Sachen beschrieben sind?
 
Last edited by a moderator:
Und in diesem Forum. Dazu gibt es die Suche, dort wird das Thema des öfteren beharkt.

Grüße
Sinepp
 
Hallo,

wobei wohl noch gesagt werden sollte, das die Vorschläge von Commander_Keen nichte gegen DoS Attacken helfen.

Aber ich bin auch der festen das es gerade gegen DoS kein gescheites Mittel ausser "pull the plug" gibt.
 
Naja,

es ist eine genrelle Frage, was man genau ein oder ab schalten sollte, dass der V server sicher wird.

Kann mir das jemand Schritt f. Schritt erklären?
 
Hallo,

kurz und knapp : Nein

Lange Fassung :
Um deinen Server sicher zu machen, bzw dir das hier schriftlich zu erklären, bräuchte man vermutlich mehrere Tage.
Es gibt soviele Dinge die wiederum von anderen Dingen abhängen, die wieder davon abhängen was du eigentlich auf deinen Server hast usw usw usw.

Generell gibt es ein paar Punkte die jeder machen sollte um sich das Leben zumindest ein bisschen zu erleichtern.

Stichworte :

SSH Port verlegen.
mod_security
mod_evasive
logwatch
Kein Joomla, Mambo, PHPNuke etc etc etc
Vernümftige Passwörter

Ich denke damit bist du schonmal einen Augenblick beschäftigt :)

Aber bedenke bitte, das waren nur ein Paar Stichwörter, diese Liste kann man noch sehr lange werden lassen!
 
..und spannend, wenn Du bspw. unbedingt Joomla o.ä. brauchst...dann darfst Du noch PHP absichern und alles was dazu wiederum gehört.

Grüße
Sinepp

P.s.: In der Bücher-Rubrik wird es vielleicht ein paar interessante Sachen für Einsteiger geben. Das Forum ist eigentlich für weniger pauschale Fragen geeignet.
 
Kein Joomla, Mambo, PHPNuke etc etc etc

Aber bedenke bitte, das waren nur ein Paar Stichwörter, diese Liste kann man noch sehr lange werden lassen!

Volvo aber nen jpg darf ich schon noch hochladen oder ? ^^
Ich nutze zwar jetzt selber keines der oben genannten aber unter etc fällt ja noch vieles und zu viel Paranoia ?
Vor allem sich sowas selber zu Proggen ist nicht nur aufwendig sondern vielmehr meist noch unsicherer.
Bei Anwendungen von Fremdanbietern einfach drauf achten immer die aktuellen sicherheitspatches einzuspielen und halb regelmässige Backups.
Solltest du Sonntags in die Kirche gehen eventuell nen Gebet für dein Server, weis nicht ob es hilft wird aber sicherlich nicht schaden :D
 
Hallo Abraxas,

ich würde fast darauf wetten, das ein Einbruch, wenn ein bekanntes CMS auf dem Server läuft, um ein vielfaches schneller geht als wenn dort etwas selbst geschriebenes läuft.

Natürlich vorausgestzt das das selbst geschriebene CMS rein Theoretisch genauso Sicher ist wie das bekannte CMS.

Aber da muss/kann jeder seine eigenen Erfahrungen sammeln.

Die Frage war wie man einen Server sicher bekommt, und es ist nun mal ein Fakt das man die Sicherheit drastisch minimiert wenn man z.B. Jommla darauf packt.

Aber das steht hier glaube ich nicht zur Debatte.

Trotzdem danke für deine Meinung.
 
Hallo,

sich sowas selber zu Proggen ist nicht nur aufwendig sondern vielmehr meist noch unsicherer.
warum? Wenn man ein massenhaft eingesetztes PHP-Softwarepaket installiert, hat der Hacker den Quellcode und er braucht nur (z.B. über Google) nach Servern suchen die es einsetzen.

Bei selbst geschriebenen Scripts hat der Hacker erstmal garnichts, er kann sich die von den Scripts erzeugten HTML-Dokumente ansehen und überlegen und rumtüfteln und muß versuchen ein eventuelles Loch ohne Kenntnis des Quellcodes zu finden.

Diese Mühe wird er sich nur dann machen, wenn er ganz gezielt einen bestimmten Server knacken will, die meisten Angreifer wollen aber nur in irgendeinen rein, suchen dazu nach (insbesondere veralteten) Installationen der bekannten PHP-Pakete und finden dabei den Server mit den selbstgestrickten Scripts nicht einmal.
 
@ charli
Das mag ja sein, aber davon ausgehend das wohl auch die wenigsten überhaupt ausreichend kentnissen über deratige Programmierung verfügen, sind derartige Projekte äusserst Komplex und man hat zudem schnell ein Fehler drinnen.

Es gibt natürlich überwiegend Defacer die sich darauf Spezialisiert haben nur bekannte Sicherheitslücken in den großen bekannten Systemen auszunutzen.
Genauso viele gibt es aber auch die genau hier aufhören und neue Herrausforderungen suchen und die liegt nun mal darin Lücken da zu suchen wo noch keine bekannt sind.
Oder aber den kleinen Programmierer seine schwächen aufzuzeigen ^^

Wenn ich alleine in den logs sehe was da über die Gästebücher so an versuchen reinkommt.

Und wie gesagt für die meisten kommt eine Programmierung wegen fehlender Kentnisse gar nicht in betracht.
So hat man wenigstens noch den Support und andere Programmierer die sich um die Fehler Kümmern.

*hoffe ich komm noch verständlich rüber ich hab irgendwie grippe abbekommen, momentaner status zwischen 40fieber und scheintot*
 
Total offtopic: Das SSF wünscht Dir gute Besserung! Wir schätzen Dein Engagement trotz schweren körperlichen Leid!
Code:
[B][SIZE=+1][B]               .
              .@.                                    .
              @m@,.                                 .@
             .@m%nm@,.                            .@m@
            .@nvv%vnmm@,.                      .@mn%n@
           .@mnvvv%vvnnmm@,.                .@mmnv%vn@,
           @mmnnvvv%vvvvvnnmm@,.        .@mmnnvvv%vvnm@
           @mmnnvvvvv%vvvvvvnnmm@, ;;;@mmnnvvvvv%vvvnm@,
           @mmnnvvvvvv%vvvvvnnmmm;;@mmnnvvvvvv%vvvvnmm@
            @mmmnnvvvvvv%vvvnnmmm;%mmnnvvvvvv%vvvvnnmm@
              @m%v%v%v%v%v;%;%;%;%;%;%;%%%vv%vvvvnnnmm@
              .,mm@@@@@mm%;;@@m@m@@m@@m@mm;;%%vvvnnnmm@;@,.
           .,@mmmmmmvv%%;;@@vmvvvvvvvvvmvm@@;;%%vvnnm@;%mmm@,
        .,@mmnnvvvvv%%;;@@vvvvv%%%%%%%vvvvmm@@;;%%mm@;%%nnnnm@,
     .,@mnnvv%v%v%v%%;;@mmvvvv%%;*;*;%%vvvvmmm@;;%m;%%v%v%v%vmm@,.
 ,@mnnvv%v%v%v%v%v%v%;;@@vvvv%%;*;*;*;%%vvvvm@@;;m%%%v%v%v%v%v%vnnm@,
     `@mnnvv%v%v%v%%;;@mvvvvv%%;;*;;%%vvvmmmm@;;%m;%%v%v%v%vmm@'   '
         @mmnnvvvvv%%;;@@mvvvv%%%%%%%vvvvmm@@;;%%mm@;%%nnnnm@'
            @mmmmmmvv%%;;@@mvvvvvvvvvvmmm@@;;%%mmnmm@;%mmm@'
                m@@@@@mm%;;@m@@m@m@m@@m@@;;%%vvvvvnmm@;@'
              ,@m%v%v%v%v%v;%;%;%;%;%;%;%;%vv%vvvvvnnmm@
            .@mmnnvvvvvvv%vvvvnnmm%mmnnvvvvvvv%vvvvnnmm@
           .@mmnnvvvvvv%vvvvvvnnmm'@mmnnvvvvvv%vvvnnmm@
           @mmnnvvvvv%vvvvvvnnmm@':%::@mmnnvvvv%vvvnm@'
           @mmnnvvv%vvvvvnnmm@':::%%:::'@mmnnvv%vvmm@
           @mnvvv%vvnnmm@'     :;%%;:'     @mvv%vm@'
            @mnv%vnnm@'          ;%;'         @n%n@
             @m%mm@'              ;%;.           @m@
              @m@'                 ;%;             @
              @'                   ;%;.             '
    ,                              ;%;
    %,                              ;%;.
    ;%%%%%%%,                       ;%;
      %%%%%%%%%,                     ;%;.
               ::,                    ;%;
               ::%,                    ;%;
               ::%%,                   ;%;
               ::;%%                  .;%;
               ::;;%%                 ;%;'
               ::;%%                .;%;
                ::;;%%               ;%;'
                ::;%%              .;%;
                 ::;;%%             ;%;'
                 ::;%%            .;%;
                  ::;;%%           ;%;'
                  ::;%%          .;%;
                   ::;;%%         ;%;'
                   ::;%%        .;%;
                    ::;%%,       ;%;'
                    ::;%%      .;%;
                     ::;%%      ;%;'
                     ::%%     .;%;
                      ::%%     ;%;'
                      :;%    .;%;
                       :;%   .;%;'
                       :;%  .;%%;
                       :% .;%%;'[/B][/SIZE][/B][B][SIZE=+1][B]
                        ::%%;'
[/B][/SIZE][/B]
 
nettes Thema habt Ihr da und schönes Offtopic

aber ein selbst geschriebenes CMS,Board oder wie auch immer ist auch nur so gut wie sein Coder.

Und wenn man halt nur mittlemäßig php u.s.w kann dann sollte man sein Produkt mal durch schauen und $_GET etc genau checken.

intval Nutzen und ändern etc

Fakt ist das durch eine Remote Inclusion oder der gleichen die meißten Seiten gehackt werden oder nur geshellt werden. Wenn nicht sogar probiert wird zu Rooten.

mfg
the_condor
 
Back
Top