Moin,
ein Kommilitone hat einen kleinen Ubuntu Server aufgesetzt. Da läuft aktuell nur sshd und proftpd drauf, später sollen aber noch mindestens ein SVN- und LAMP-Server mit drauf kommen.
Die Zahl der Nutzer ist auf eine Hand voll begrenzt, ohne eigens eingerichteten Login läuft da nichts. Es ist also jetzt nicht so, dass da Dienste angeboten werden sollen, auf die jeder x-beliebige User zugreifen kann.
Ich gehöre zu den wenigen, die einen Login bekommen. Ich kann mich also über ssh und ftp anmelden und bin rechtemäßig eingeschränkt. Per ssh kann ich zwar das gesamte System sehen, aber ohne root-Rechte nichts ändern. Per ftp komme ich nur an mein Home-Verzeichnis dran.
Ich habe mich mit meinem Kommilitonen unterhalten, und die Erlaubnis bekommen, das System anzugreifen. Mit Angreifen ist gemeint, dass ich Sicherheitslücken suchen darf, damit er sie dann schließen kann. D. h., ich komme nicht in Schwierigkeiten, wenn ich es schaffe, einzubrechen.
Die Frage, die sich jetzt aber für mich stellt: Gibt es eine Art Liste gängiger Sicherheitsprobleme, die je nach Lust und Laune abarbeiten kann? Ich dachte da an etwas wie "Wenn Programm X so und so konfiguriert ist, dann ergibt sich eine 'Hintertür' an dieser und jener Stelle. Man muss dann die Konfiguration Y einstellen, um sie zu schließen."
Ich brauche also eine Art Leitfaden. Eine Anleitung zum Hacken wird es sicher nicht geben (wäre die eigentlich legal? ich glaube nicht).
Zero-day-exploits und so einen Kram decke ich damit natürlich nicht ab, aber zumindest die einfach auszunutzenden oder auf Dähmlichkeit oder Faulheit basierenden Probleme will ich, soweit es geht, finden. Irgendwie muss man ja anfangen, das System zu sichern.
Mittlere Linux-Kenntnisse sind vorhanden. Ich kann in der Shell arbeiten und kenne auch zumindest die grobe Arbeitsweise von Linux.
Gruß, e-Laurin
ein Kommilitone hat einen kleinen Ubuntu Server aufgesetzt. Da läuft aktuell nur sshd und proftpd drauf, später sollen aber noch mindestens ein SVN- und LAMP-Server mit drauf kommen.
Die Zahl der Nutzer ist auf eine Hand voll begrenzt, ohne eigens eingerichteten Login läuft da nichts. Es ist also jetzt nicht so, dass da Dienste angeboten werden sollen, auf die jeder x-beliebige User zugreifen kann.
Ich gehöre zu den wenigen, die einen Login bekommen. Ich kann mich also über ssh und ftp anmelden und bin rechtemäßig eingeschränkt. Per ssh kann ich zwar das gesamte System sehen, aber ohne root-Rechte nichts ändern. Per ftp komme ich nur an mein Home-Verzeichnis dran.
Ich habe mich mit meinem Kommilitonen unterhalten, und die Erlaubnis bekommen, das System anzugreifen. Mit Angreifen ist gemeint, dass ich Sicherheitslücken suchen darf, damit er sie dann schließen kann. D. h., ich komme nicht in Schwierigkeiten, wenn ich es schaffe, einzubrechen.
Die Frage, die sich jetzt aber für mich stellt: Gibt es eine Art Liste gängiger Sicherheitsprobleme, die je nach Lust und Laune abarbeiten kann? Ich dachte da an etwas wie "Wenn Programm X so und so konfiguriert ist, dann ergibt sich eine 'Hintertür' an dieser und jener Stelle. Man muss dann die Konfiguration Y einstellen, um sie zu schließen."
Ich brauche also eine Art Leitfaden. Eine Anleitung zum Hacken wird es sicher nicht geben (wäre die eigentlich legal? ich glaube nicht).
Zero-day-exploits und so einen Kram decke ich damit natürlich nicht ab, aber zumindest die einfach auszunutzenden oder auf Dähmlichkeit oder Faulheit basierenden Probleme will ich, soweit es geht, finden. Irgendwie muss man ja anfangen, das System zu sichern.
Mittlere Linux-Kenntnisse sind vorhanden. Ich kann in der Shell arbeiten und kenne auch zumindest die grobe Arbeitsweise von Linux.
Gruß, e-Laurin
Zuletzt bearbeitet: