https://wiki.koeln.ccc.de/api.php?action=feedcontributions&user=84.44.229.46&feedformat=atomC4 Wiki - User contributions [en]2024-03-28T17:46:13ZUser contributionsMediaWiki 1.30.1https://wiki.koeln.ccc.de/index.php?title=OpenChaos/Securing_Unix&diff=14180OpenChaos/Securing Unix2008-02-04T17:02:21Z<p>84.44.229.46: </p>
<hr />
<div>Folien und eine Linkliste gibt es auf [http://www.ampersize.org/files/vortraege/securing-unix.html ampersize.org]<br />
<br />
Es gibt auch eine [http://w8n.koeln.ccc.de/media/slides/OpenChaos/20080131-CCC.Cologne-OpenChaos-Securing_UNIX.pdf Lokale Kopie] der Folien<br />
<br />
== Notizen zum Vortrag ==<br />
<br />
Mache '''BACKUPS''', aber sicher!<br />
<br />
* zu: "XSS ist nicht schlimm" siehe Hintergrund auf [http://www.heise.de/security/suche/?rm=search&q=XSS&Suchen=los Heise-Security]<br />
* interessante Firefox-Extension: [http://addons.mozilla.org/firefox/addon/966 Tamper-Data] zum Bearbeiten der zu sendenden Formulardaten vor dem Übertragen an den Server<br />
* Link zu PHP-Hardening-Projekt: http://www.hardened-php.net/<br />
* "Nichts hält besser als ein Provisorium, deshalb ist [http://de.wikipedia.org/wiki/Gaffa-Tape Gaffa-Tape] so beliebt!"<br />
* Zu faul eigene, sichere Passwörter auszudenken? pwgen oder apg!<br />
* "Ehemaliger Chef schaltet abends den Web-Server aus und morgens wieder an, damit er nachts nicht gehackt werden kann."<br />
* Beim '''regelmäßigen''' Checks (Firmware-Updates, Rechte, Erreichbarkeit etc.) die '''Drucker''' nicht vergessen!<br />
* Gewarnt sei vor: Plesk, Webmin, etc. Lieber selber scripten (im Gegensatz zu CMS???)<br />
* Eigene Aktionen Dokumentieren: Gespräche/Einweisungen mit neuen Mitarbeitern/Azubis sind hilfreiche Indikatoren wo geschummelt wurde<br />
* Ätzend: Wenn das Log zu voll ist (Debug-Mode? PHP-Errors?) um zu ...<br />
* Link zu Congress-Vortrag: Hier? [http://media.koeln.ccc.de/search?query=selinux&submit=Search%21&sort=swishrank SELinux]<br />
* Google mal nach: "FreeBSD Advisories", automatische Kontrolle aktueller Security-Meldungen<br />
* Benachrichtigungen: Ketten bilden, Kompetenz beachten<br />
* Thorsten Holz: Beste Quelle zum Thema Botnetz-Angriffe: http://honeyblog.org/<br />
* Nette Pseudo-Buchcover "selber machen": http://www.oreillymaker.com/<br />
<br />
== Probleme ==<br />
* ''IPv6'': entweder ausschalten oder richtig filtern (Immernoch problematisch!)<br />
* ''Default-Dienste''? "Das ist ja auch ''Open''Suse, was meinst Du woher der Name kommt."<br />
<br />
== Fragen ==<br />
* ''Selber scripten oder nicht?'' Das muss wohl jeder für sich entscheiden. Komplexe und große Systeme eher nicht (CMS), kleine Verwaltungstools eher doch (statt Plesk und Consorten).<br />
* ''SSH erst nach Knocking: bringt das was oder ist das nur obscurity?'' Obscurity! Probleme: Knocking-Pakete sind eine Einladung, Timeouts/RaceConditions, Kompliziert und ein Script zum Öffnen ist eine neue Sicherheitslücke.<br />
* ''Virtuoso einsetzen?'' Ja, kostet aber Geld. (openVZ leider nicht so toll)</div>84.44.229.46