Zirniek schrieb:
ich weiß nicht vielleicht wär es möglich mir noch etwas mehr Details über diese "Gefahren" zu verraten?
Angriffsvektoren gibt es wie Sand am Meer.
Aber nehmen wir als Beispiel mal Gefahren der alltäglichsten Sorte:
- dein Mailserver (läuft sicherlich einer drauf) könnte als Open Relay laufen. Das wiederum können Spammer ausnutzen, um über dich Spam zu verschicken. Passiert das, landen die Abmahnungen bei DIR. Wir reden hier von einigen hundert Euro pro Abmahnung, und du wirst im Zweifel locker 100 Abmahnungen kassieren, bevor du den Fehler bemerkst.
- dein BIND9 - Dienst (DNS) wurde nicht sauber konfiguriert. Er kann von bösen Personen für Denial of Service - Attacken verwendet werden. Resultierende Abmahnungen landen natürlich bei dir. Oh... und auch die strafrechtlichen Konsequenzen...
- dein Rootzugang wird kompromittiert, z.B. über Sicherheitslücken im Web- oder Datenbankserver... dein Server kann für alles mögliche verwendet werden. Spamversand ist noch das harmloseste, das schlimmste dürften Kinderpornos sein. Da würdest du mit viel Glück wohl mit ner Bewährungsstrafe davon kommen.
wie wahrscheinlich ist das Eintreten dieser?
Och... ich seh auf jedem unserer Webserver so grob übern Daumen einige hundert Versuche, via Brute-Force-Attacken Zugang zu verschiedenen Diensten (vor allem natürlich SSH) zu erlangen... täglich. Bzw. ich würde sie sehen, wenn ich die Schutzmechanismen gegen B-F nicht aktiv hätte.
und für was müsste ich genau haften?
Quasi alles... Stichwort Störerhaftung.
und es kann schon sein, dass ich mich nicht mit Linux auskenne, (und ich weiß auch nicht wie lange es dauert sich in die notwendige Materie einzuarbeiten?) aber dafür kann ich ja dann sicher zur Not auch einen Linuxexperten engagieren? Die Frage ist natürlich ab welcher Projektgröße das Ganze überhaupt relevant bzw. gefährlich wird...
Mal zur Gefahr... Ich hab letzten Herbst einen neuen Webserver bei uns in Betrieb genommen. Innerhalb von grob ner Woche fingen die ersten Versuche für Brute-Force - Angriffe an. Noch Fragen zur Gefahr?
Und ja, du solltest DEFINITIV einen erfahrenen Linux - Serveradmin engagieren. Oder du nimmst einen Managed V-Server statt eines Rootservers. Weniger Rechte, aber viel weniger Pflichten.
Einige Sicherheitsvorkehrungen wurden von dem Webseitenersteller ja bereits getroffen. Er hat mir zumindest alles mögliche über zig behobene Sicherheitslücken und so ähnl. berichtet.
Es tauchen aber permanent neue auf.
zu den Passwörtern: die hab ich jetzt erstmal alle verändert. nur bei dem Rootpasswort gibt es ein kleines Problem. So wie es aussieht hat der Programmierer nämlich eins (oder mehrere) eigene Rootlogins... meine frage: wie (Befehl?) kann ich nun herausfinden wieviel Rootzugänge es gibt und diese zusätzl Passwörter ggf. löschen?
Über "less /etc/passwd" (ohne " ") kannst du sicher erfahren, was für User-Accounts im System existieren. Viele Accounts gehören aber Programmen.
Außerdem existiert definitiv noch der Weg über die Authorized Keys... Wirf einen Blick in folgende Datei:
~/.ssh/authorized_keys
Diese SSH-Keys dürfen sich ohne Passwort als der aktuelle User einloggen.