Hi,
das hängt natürlich auch gewaltig davon ab was du mit diesem Server denn anfangen willst. Ich bin kein Experte, aber was mir so spontan einfällt:
- Betriebssystemebene: Womit du rechnen musst, sind andauernde automatisierte Portscans und Bruteforce-Attacken, besonders gegen den ssh-port. Insbesondere wenn dieser auf seinem Standardport ist. Du kannst den port verlegen, z.B. >50000. Damit laufen schon mal die andauernden Attacken von Scriptkiddies mit irgendwelchen Toolkits ins Leere. Das ist aber security through obscurity und damit kein wirklicher Schutz, zumindest nicht gegen jemanden der es wirklich drauf anlegt. Was man vielleicht wirklich tun sollte, ist die interaktive Anmeldung als root zu verbieten, so dass man sich erst als normaler user anmelden muss und dann gegebenenfalls mit sudo und su arbeitet. Das kann ein zusätzliches Stück Sicherheit verschaffen. Passwörter sollten natürlich möglichst lang und komplex sein, oder besser gleich gar keine Anmeldung per Passwort, sondern vielleicht über public/private key. Was sich natürlich von selbst verstehen sollte, ist keine unsicheren daemons wie ftp und telnet zu starten, damit man da keine Angriffsfläche bietet. Stattdessen sftp/scp und ssh verwenden. Du kannst deine Firewall, also z.B. iptables so konfigurieren, dass Pakete gedroppt werden, statt sie zu rejecten, wie z.B. icmp von pings. Das kann auch gegen Portscans "schützen", da sind wir aber wieder bei security through obscurity.
- Mailserver: Wenn du auf der Kiste einen Mailserver betreibst, dann wird man versuchen den als relay zum spamversand zu missbrauchen. Stell auf jeden Fall sicher, dass du keinen open relay produzierst, dass dein Mailserver also nicht alles was reinkommt kommentarlos weiterleitet. Also über entsprechende Authentifizierung, besonders für smtp. Um die Spamflut auf eigene Postfächer einzudämmen würde ich Greylisting betreiben und Blacklists abonnieren. Ausserdem vielleicht Spamassassin und ähnliches einsetzen.
- Webserver: Wenn du Webseiten hostest bietest du zusätzliche Angriffsfläche. Das ist aber ein Kapitel für sich. Nur in Kürze mögliche Sachen die dir passieren können, besonders wenn im Hintergrund noch Datenbanken laufen (dynamischer content): Versuche die Webseite zu defacen, MySQL-Injection (Versuche z.B. über Formularfelder die Datenbank zu verändern, indem zum Beispiel mit einem Semikolon versucht wird einen zweiten SQL-Befehl anzuhängen), HTML-Injection (XSS, XSRF,...), Versuche cgi-skripte zweckzuentfremden, Versuche Fehlermeldungen zu produzieren um dadurch ein möglichst genaues Bild von der verwendeten software zu bekommen (OS, Apache, PHP,...) und dadurch evtl. ungefixte Exploits oder andere Schwachstellen auszunutzen. Worauf du achten musst: Aktuelle Versionen einsetzen, vorsichtig sein mit dateirechten und besonders mit cgi-scripten, bei Formularen und anderen Freitextfeldern alles sauber escapen uvm.
- IRC: IRC-Server werden gern gehighjackt, um da haufenweise Bots in Channel zu hocken, die man dann für den Austausch von Warez über DCC oder auch für DOS-Attacken benutzen kann.
Allgemein kannst du natürlich immer Opfer von DOS/DDOS und allen Abarten davon werden, da lässt sich aber wenig dagegen tun. So lang du nicht haufenweise Leute verärgerst oder ein sehr lohnendes Ziel für sowas bist wird das wohl aber nicht passieren.
Ohne zu wissen was du genau vorhast mit deinem Server, wird es schwierig da tiefergehende Hinweise zu geben ohne hier gleich eine komplette Doktorarbeit zu verfassen. Mehr fällt mir dazu jetzt auch nicht ein, ohne noch mehr ins Blaue raten zu müssen. Sei einfach vorsichtig und konfiguriere auf Sicherheit, geh möglichst immer nach dem Minimalprinzip (nur das läuft was auch wirklich gebraucht wird), halte deine Pakete aktuell, gib keinen Leuten Benutzeraccounts denen du nicht hundertprozentig vertraust, sorg dafür dass Apache seltsame Anfragen mit nem nichtssagenden 500er quittiert, sieh zu dass Webseiten und andere Sachen nicht zusätzliche Sicherheitslücken aufreissen, fang Exceptions ab damit nicht gleich immer für jeden Fehler ein kompletter Stacktrace angezeigt wird,...
Und, ganz wichtig: Sei dir sicher was du tust und konfigurierst. Ich würde von Konfigurations- und Hostingtools wie Plesk, Confixx usw. abraten. Erst mal hast du hier einen zusätzlichen Angriffspunkt und zweitens ist es besser selbst zu konfigurieren, statt das einer Oberfläche zu überlassen, die man nicht völlig überblickt.
Gruß
Tenthar