Ubuntu Server auf gängige Sicherheitslücken überprüfen

Krik

Fleet Admiral Pro
Registriert
Juni 2005
Beiträge
17.758
Moin,

ein Kommilitone hat einen kleinen Ubuntu Server aufgesetzt. Da läuft aktuell nur sshd und proftpd drauf, später sollen aber noch mindestens ein SVN- und LAMP-Server mit drauf kommen.
Die Zahl der Nutzer ist auf eine Hand voll begrenzt, ohne eigens eingerichteten Login läuft da nichts. Es ist also jetzt nicht so, dass da Dienste angeboten werden sollen, auf die jeder x-beliebige User zugreifen kann.

Ich gehöre zu den wenigen, die einen Login bekommen. Ich kann mich also über ssh und ftp anmelden und bin rechtemäßig eingeschränkt. Per ssh kann ich zwar das gesamte System sehen, aber ohne root-Rechte nichts ändern. Per ftp komme ich nur an mein Home-Verzeichnis dran.

Ich habe mich mit meinem Kommilitonen unterhalten, und die Erlaubnis bekommen, das System anzugreifen. Mit Angreifen ist gemeint, dass ich Sicherheitslücken suchen darf, damit er sie dann schließen kann. D. h., ich komme nicht in Schwierigkeiten, wenn ich es schaffe, einzubrechen.


Die Frage, die sich jetzt aber für mich stellt: Gibt es eine Art Liste gängiger Sicherheitsprobleme, die je nach Lust und Laune abarbeiten kann? Ich dachte da an etwas wie "Wenn Programm X so und so konfiguriert ist, dann ergibt sich eine 'Hintertür' an dieser und jener Stelle. Man muss dann die Konfiguration Y einstellen, um sie zu schließen."
Ich brauche also eine Art Leitfaden. Eine Anleitung zum Hacken wird es sicher nicht geben (wäre die eigentlich legal? ich glaube nicht).

Zero-day-exploits und so einen Kram decke ich damit natürlich nicht ab, aber zumindest die einfach auszunutzenden oder auf Dähmlichkeit oder Faulheit basierenden Probleme will ich, soweit es geht, finden. Irgendwie muss man ja anfangen, das System zu sichern.

Mittlere Linux-Kenntnisse sind vorhanden. Ich kann in der Shell arbeiten und kenne auch zumindest die grobe Arbeitsweise von Linux.

Gruß, e-Laurin
 
Zuletzt bearbeitet:
Nicht umsonst gibt es den Spruch : " Ein Server ist nur so gut wie der Admin der in Verwaltet"

In der Grundkonfig ist bei Linux die Standregel : Alles was nicht Benutzt wird ist zu.
Von außen ( also extern) kann nur eingebrochen werden ( Im Normalfall) über die Ports die offen sind. Alle anderen sind zu. Ausnahmen bestehen wenn man eine Firewall hat und über Port Forwarding entsprechende Ports umleitet um so mehr offene Ports zu generieren oder Anwendungen hat die bereits offene Ports generieren. Zum Testen (also von Intern nach Extern) gibts ein paar Tools die aufzeigen welche Ports offen sind . Ein Tool das ich häufig verwende nennt sich Umit . Ist ein Port Scanner mit dem man gezielt nach offen Ports suchen kann um so auch die Sicherheit auf dem Server zu erhöhen. Weitere Tools werde ich nicht erwähnen denn auch hier gilt : "Ein Tester oder Hacker ist auch nur so gut wie die Programme die er kennt und auch nutzt ,sowie seine Kenntnisse über Schierheitslücken und ähnliches". Ausserdem plaudere Ich nicht gern aus dem Nähkästchen ,jeder Admin (mehr oder weniger) hat auch eine "Dunkle" Vergangeheit über die man nicht gerne schreibt.
 

Anhänge

  • Umit.png
    Umit.png
    41,5 KB · Aufrufe: 206
Zuletzt bearbeitet:
@Speedchanger
Vielen Dank! Damit kann ich testen, ob die SSH- und FTP-Server abgeschottet sind. Gibt es so was auch für lokale Zwecke? Ich meine einen Penetrationstest, der auf den Server unter verschiedenen Accounts ausgeführt werden kann, um zu sehen, ob z.B. alle Rechte richtig gesetzt wurden usw.?

@Nugget100
Ein einfacher Porttest reicht nicht aus. Der Server steht hinter einem Router, der nur ein paar Ports im höheren Bereich auf die Dienste des Servers weiterleitet. So geht man wenigstens einigen wenigen Bots aus den Weg, die die Standardports einiger bekannter Dienste automatisiert abklappern.
 
e-Laurin schrieb:
@Nugget100
Ein einfacher Porttest reicht nicht aus. Der Server steht hinter einem Router, der nur ein paar Ports im höheren Bereich auf die Dienste des Servers weiterleitet. So geht man wenigstens einigen wenigen Bots aus den Weg, die die Standardports einiger bekannter Dienste automatisiert abklappern.

Damit wird man aber auch auf dauer nicht die Lästigen Abfragen los. Entweder man Informiert sich und findet die Tools raus mit denen man arbeiten kann oder man Informiert sich nicht ,arbeitet mit den Tools und weis nicht warum. Um Sicherheiten zu Überprüfen reicht es beileibe nicht aus ein paar Tools zu kennen die XYZ Abklappern. Dazu gehört verdammt viel mehr dazu. Ich selber hab Jahre in Theorie und Praxis gebraucht um 95% davon zu verstehen. Damit musst dich auch Abfinden das du auch noch etwas eit benötigst um das alles so hinzukriegen das andere mit der Auswertung was anfangen können. Sei Vorgewarmt und Les dich durch die Berge von Informationen durch.
Ausserdem stellt heute ein Router keine Hürde mehr da für jemanden der sich in dem Bereich auskennt. Vor allem wenn man Router nimmt die über Service Ports verfügen die Sie angrefbar machen. Und davon gibt viele Modelle. Man kann dies zwar Abschalten ,nutzt aber auch nichts für denjenigen der dann weis welcher Router verwendet wird . Ich hoffe nur das Ihr einen Router von Cisco oder Zyxel habt und diesen auch korrekt Konfiguriert.
 
@stwe
Vielen Dank! Das bringt mich weiter. :)

@Nugget100
Ich verstehe nicht, warum du mich hier so belehrst. Ich weiß, dass die Sicherung eines Servers kein Pappenstiel ist und man sich informieren muss, insbesondere bei Linux. Darum frage ich ja hier nach.
 
Zurück
Oben