Abhärtung gegen Angriffe

sdwaroc schrieb:
Meiner Meinung nach reicht es bspw. absolut nicht aus Apache über Plesk zu installieren und sich über die angezeigte Seite im Browser zu freuen.
D'Accord. Es kam halt vorhin so rüber als wenn dem nicht so wäre.

sdwaroc schrieb:
Basics heißt für mich die Software nicht zu nutzen sondern sich mit den Configs auseinander gesetzt zu haben und im Zweifel jeden Standartwert wenigsten kurz zu hinterfragen.
Ja. Daher finde ich es auch ziemlich ambitioniert, den Server Mo schon wieder online bringen zu wollen.

sdwaroc schrieb:
Und ja, natürlich ist ein anderes Linux eine Feinheit. Wurde nur im Thread oben drüber irgendwo erwähnt, deshalb bin ich drauf eingegangen. Mit beiden Systemen ist und bleibt der Admin in der Verantwortung ordentlich zu arbeiten. Beide Distributionen sind je nach Admin gleich sicher oder eben auch unsicher.
Ja.
Ok.
 
DunklerRabe schrieb:
Vielleicht solltest du auch mal das Betriebssystem überdenken. Debian ist ja jetzt nicht gerade als besonders aktuelles OS konzipiert.

Bei einem Server ist das kein Nachteil sondern Vorteil. Deswegen ist ein Debian, ein RHEL, etc. eben für Server sehr gut geeignet.
 
Kartoffelrudi schrieb:
Galt Debian nicht immer als stabil ? Dies war der eigentliche Grund wieso ich damals überhaupt Debian eingesetzt habe.
andy_m4 schrieb:
Eigentlich will man doch auf dem Server tendenziell eher abgehangene Sachen. Aber vielleicht ist da meine Haltung auch zu naiv.
HominiLupus schrieb:
Bei einem Server ist das kein Nachteil sondern Vorteil. Deswegen ist ein Debian, ein RHEL, etc. eben für Server sehr gut geeignet.

Stabil und abgehangen ja, aber stabil und abgehangen hat ja nichts mit sicher zu tun. Sogar im Gegenteil, das geht gerne mal in die andere Richtung. Ich würde jetzt einen Server mit Debian eher nicht ins Internet stellen. Ich sage nicht, dass es nicht möglich ist, aber ich würde das zumindest mal überdenken.

CentOS halte ich für einen guten Vorschlag, aber wenn du dich da nicht sicher genug fühlst kannst du dich natürlich genau so gut damit befassen Debian sicherer zu machen, so gut es eben geht.
 
sdwaroc schrieb:
Jop, ist auch super stabil, aber eben nicht aktuell. Nutze genau deshalb CentOS. Vergleichbare Stabilität und aktuellere Paketquellen. Die funktionieren auch sehr ähnlich, da musst du dich nicht groß umgewöhnen.

Was sollen aktuelle Paketquellen bringen? Wenn man unbedingt neuestes Feature X braucht, aber typischerweise ist das grade bei nem Server nicht der Fall.
 
Es geht aber nicht um Features, sondern um Sicherheit. Du kannst nicht davon ausgehen, dass es für alle Fixes auch immer einen Backport gibt.
 
Doch die gibt es immer. Deswegen hat man ja eine Distro mit Sicherheitssupport. Debian, RHEL, Ubuntu LTS, etc. porten das wenn notwendig.
 
DunklerRabe schrieb:
Stabil und abgehangen ja, aber stabil und abgehangen hat ja nichts mit sicher zu tun. Sogar im Gegenteil, das geht gerne mal in die andere Richtung. Ich würde jetzt einen Server mit Debian eher nicht ins Internet stellen.
Na nu mal Butter bei die Fische und nicht immer wie ne Katze um den heißen Brei.

Welche Features, Voreinstellungen whatever machen jetzt RH / CentOS signifikant sicherer als Debian stable.


DunklerRabe schrieb:
Ich sage nicht, dass es nicht möglich ist, aber ich würde das zumindest mal überdenken.
Wenns danach geht ist ohnehin die Frage, ob es Linux sein muss. Ich würde wenn dann eher in Richtung BSD schielen.
 
Wie vorher schon geschrieben ist die Sicherheit einer Servers weniger von der Distribution und viel mehr vom Admin abhängig. Die dist ist ne geschmacksfrage und für nen 0815 Webserver Haarspalterei.
 
HominiLupus schrieb:
Doch die gibt es immer. Deswegen hat man ja eine Distro mit Sicherheitssupport. Debian, RHEL, Ubuntu LTS, etc. porten das wenn notwendig.

Die gibt es also "immer" (!) und geportet wird "wenn notwendig". Na dann, herzlichen Glückwunsch, keine weiteren Fragen...

andy_m4 schrieb:
Welche Features, Voreinstellungen whatever machen jetzt RH / CentOS signifikant sicherer als Debian stable.

Keine per se, es geht nur um die Verfügbarkeit von aktuellen Paketen. Natürlich kann man das Problem umgehen und Software selber kompilieren und immer selbst patchen, aber das will man ja normalerweise eben nicht.
 
Geportet wird wenn notwendig, egal wie aufwendig, ja. Vielfach hat die alte Software ein Sicherheitsproblem ja nicht weil eben der Fehler mit der neuen Version kam.
Und ja, alle Hersteller von Serversoftware und alle Distros backporten die Fixes. Sonst wären die 5 Jahre LTS Support bei Ubuntu ja gar nicht machbar. Oder die Supportverträge mit Hilfe derer RH ein Milliardenunternehmen wurde.
Hast du überhaupt ne Ahnung wie Sicherheitssupport funktioniert?
 
Ja, und zusammen mit den Erfahrungen aus meinem Alltag kann ich dir sagen, dass deine Vorstellung leider etwas naiv ist. Und auch am Thema vorbeigeht, denn wir reden hier nunmal nicht z.B. von einem RHEL.
 
Ja, DAS ist eine universell gültige Konstante und einer der Gründe warum ich froh bin nicht mehr als hauptberuflicher Linuxadmin unterwegs zu sein :)
 
DunklerRabe schrieb:
Keine per se, es geht nur um die Verfügbarkeit von aktuellen Paketen.
Ja ok. Das hast Du nu schon 3x gesagt ohne einen signifikanten Vorteil zu nennen, außer das sie eben neu sind.
Und es ist ja auch nix dagegen einzuwenden wenn man aus irgendeinen Grund neue Pakete braucht. Das wurde ja auch schon gesagt.

DunklerRabe schrieb:
Es geht aber nicht um Features, sondern um Sicherheit. Du kannst nicht davon ausgehen, dass es für alle Fixes auch immer einen Backport gibt.
Doch. Denn genau das zeichnet ein Longterm-supported-Linux aus. Bisher haben das die jeweiligen Distributionen geleistet, aber es gibt auch immer mehr Softwareprojekte die von sich aus longterm anbieten. Wie zum Beispiel beim Kernel. Da gibt es ja inzwischen auch longterm-Kernel. Die dann natürlich auch bevorzugt Einzug in Longterm-Distributionen finden.

Und ein Grundproblem hast Du natürlich immer. Neue Versionen mit neuen Features schleppen auch potentiell neue Bugs ein. Schon allein deshalb ist: neuere Version = sicherer so pauschal nicht haltbar.
 
andy_m4 schrieb:
Neue Versionen mit neuen Features schleppen auch potentiell neue Bugs ein. Schon allein deshalb ist: neuere Version = sicherer so pauschal nicht haltbar.

Richtig, hat deswegen ja auch niemand behauptet. Mit alten Versionen rumhantieren macht es aber auch nicht besser, darum gehts. Eine pauschale Lösung dafür habe ich nicht, weil es keine gibt. Muss jeder zusehen wie er damit klarkommt. Man kann nur auf das eine oder andere hinweisen und die Entscheidung liegt am Ende sowieso bei dem, der im Endeffekt dafür die Verantwortung übernimmt.
 
Um mal wieder aufs Thema zu kommen... Alle Servereinbrüche mit denen ich bisher zu tun hatte, hatte ihre Ursprünge in einem fehlerhaften Webscripten... sei es Joomla, Wordpress oder wie sie alle heissen, da würde ich erstmal ansetzen, bevor ich mir Gedanken über das eigentliche System mache. Fehler in den eigentlichen Diensten waren nie das Problem.

Das seltsamste war ein Plesk Bug, dabei wurde beim Neuinstallieren von Plesk einfach von ausserhalb durch ein Script ein zweiter Root angelegt.
 
SELinux, Seccomp und AppArmor sind auch noch gute Möglichkeiten, um den Server zu härten. SELinux braucht allerdings mehr Einarbeitungszeit als AppArmor.
 
Zurück
Oben