jdkbx schrieb:
wenn der dienst auch von jederman erreichbar ist, ja.
Danke.
wenn du aber noch zugriffe selektierst ergänzt sich das mit DROP recht gut.
Dann muss die Selektion aber auf jeden Fall durch iptables erfolgen. Und das ist meistens nicht praktikabel (ja, ich weiß, Stichwort portknocking, aber auch das ist oft (je nachdem, wer alles Zugriff haben soll) in der Praxis nicht umzusetzen).
Gegen das generelle Blocken von ICMP bin ich aber weiterhin konsequent. Block von mir aus echo requests, aber manche ICMP-Nachrichten (ich reite gerne auf "fragmentation needed" herum), sollten doch zugelassen werden. Ein schönes Beispiel für so einen kaputten Server ist
http://crossfire.real-time.com, der sich über DSL nicht ansurfen lässt (Stichwort MTU).
Fazit:
- Droppen von tcp/udp-Anfragen kann (!) Fingerprinting erschweren, solange kein einziger Dienst erreichbar ist. An der Systemsicherheit an sich ändert sich allerdings nichts.
- Blindes Blocken von ICMP-Nachrichten kann extreme Probleme verursachen, über das gezielte Blocken einzelner ICMP-Typen kann man sich streiten.
- Ein korrekt konfiguriertes und aktuelles System hat das Droppen von Verbindungsanfragen im Grunde nicht nötig. Wo kein Dienst erreichbar ist, kann auch keiner "exploitet" werden.
- Ein unsicheres, nicht gepatchtes, falsch konfiguriertes System wird auch durch das droppen von Verbindungsanfragen nicht signifikant sicherer.
Ach so, noch eine Randbemerkung: "Droppen" von udp kann vor allem bei Dialup-IPs zu erhöhtem Traffic beitragen, da bei udp "keine Antwort" mit "Alles ok" gleichgesetzt wird. Hat der Vorbesitzer der IP also einen Videostream angesehen, und die Verbindung unsauber getrennt, streamt der Server an die IP fröhlich weiter, solange er kein icmp "destination unreachable" bekommt.
Können wir uns darauf einigen?