![]() |
!Sicherheit im Netz! - checkt mal wieder Leute
Inspieriert durch ein anderes Forum (möchte ich nicht näher nennen) sollte man vielleicht auch hier wieder zum Thema Sicherheit einige Checks vornehmen lassen:
Als erstes auf alle Fälle seinen PC scannen lassen. zb von hier:
je nach Ergebnis geeignete Schritte unternehmen. Was zb. auch recht hilft ist ein Hardware Router wo man den "dmz" auf eine PhantomIP stellt und zum eigentlichen PC nur die Ports weiterleitet die man auch wirklich braucht und zusätzlich eine firewall installiert die sogut es geht die Software die am PC läuft unter Kontrolle hält (natürlich mit der Grundregel BLOCK ALL) Infos könnt ihr hier finden: http://www.protecus.de/Firewall_Security/home.html Ich selbst arbeite mit Virtual FTP in meinem DLINK Router - ist seeeehr brauchbar und mE besser noch als die DMZ! |
Zitat:
|
Zitat:
Wahrscheinlich als quasi Honeypot gemeint. Aber da stelle ich lieber richtige auf. g17 |
Volltreffer
Zitat aus www.suse.de:
4.3.1 Honeypot Systeme Honeypots sind Systeme, die vorgeben, Sicherheitslücken zu haben. Wenn ein Angreifer dieses System entdeckt, wird er es attackieren und keine Probleme haben, die Sicherheitsmechanismen zu überwinden. Der Angreifer denkt, daß er sich auf einem normalen Computersystem befindet, wurde in Wahrheit aber in eine abgeschottete Umgebung umgeleitet. Der SO wird darüber benachrichtigt und hat nun die Möglichkeit das Verhalten des Gegners zu beoabachten und zu analysieren. Somit ist es vielleicht möglich, das Bestreben des Gegners zu erkennen oder sogar neue Angriffsformen zu entdecken. Das Deception Toolkit (DTK) und ManTrap sind gute Beispiele für ein hostbasiertes Honeypot System. Theoretisch sind auch netzbasierte Honeypots (Honeynet) möglich, die dem Angreifer ein ganzes Netz vorgaukeln, indem sie auf einem Rechner mehrere Virtual Machines (VM) mit virtuellen Netzverbindungen implementieren. Secure Networks, Inc (SNI) hatte mal ein Honeynet angekündigt, es aber anscheinend nie bis zur Auslieferungsreife gebracht. Honeypots sind sehr zuverlässig beim Erkennen von Attacken, können dem SO aber unnötig Arbeit machen, da jeder noch so unbegabte Angreifer in das System einbrechen kann. Diese Angreifer wollen häufig keine speziellen Informationen stehlen, sondern nur ihre Langeweile vertreiben oder IRC Bots aufsetzen. Solche Angriffe sind zeitraubend und liefern dem SO keine neuen Erkenntnisse. Da ein Honeypot nur eine Falle darstellt, kann es natürlich passieren, daß der Angreifer nicht in sie hineintappt und somit unentdeckt bleibt. Honeypots eignen sich besonders in einer DMZ oder vor einer Firewall, da der Angreifer dort nur wenig Angriffsfläche findet und so die Wahrscheinlichkeit höher ist, daß der Honeypot Ziel der Attacken wird. Weitere Infos dazu auch hier http://intranets.ch/weblog/Members/u...net-sicherheit http://www.sueddeutsche.de/sz/wissen/red-artikel805/ |
Aha. Ich hab bei "PhantomIP" eine nichtexistierende IP verstanden, keinen Honeypot.
|
Re: Volltreffer
Zitat:
Das ist eh bekannt. Darum habe ich auch *quasi* geschrieben. Denn ohne IP nix Honeypot, denn wo soll er angreifen. g17 |
Zitat:
Das hat er ja auch nicht gemeint,sonst hätte er es ja geschrieben.Er hatt es schon so gemeint wie du und ich es verstanden haben. Denn wie sollte ein ONU einen Honeypot einrichten. Die meisten schaffen das einrichten nicht mal vom Router. SCNR. g17 |
Zitat:
Wie darf ich das verstehen? Suche schon lange jemanden der sich auskennt mit meinem Router aber nix is. Die Doku ist so unverständlich das ich erst das ganze studieren müßte aber ohne Doku eben. Also meine Wall kennt folgende Hooks: Input Sink Forward Source Output welche Pakerl sollen Sinnvollerweise an welcher Stelle gedropt werden. |
Zitat:
Zitat:
|
.
Also brauch den 80 und 21. Wenn ich wenigsten ein paar Vorschläge hätte wie ich das ganze aufbauen kann. Also dem Hook kann ein Chain zugewiesen werden. Ein Chain besteht aus Regeln. So entstehen Verknüpfungen. Im Handbuch steht noch das es sehr schnell sehr schwer werden kann die richtigen Regeln zu finden und das einfache, wenige Regeln für Daus besser wären. Mit wenigen Regeln kann man lt. Handbuch nicht die ganze Sicherheit herausholen. Da ist ein Schema der Wall: www.members.aon.at/temp0/5.JPG Alle Pakete immer von links nach rechts. |
____________________________________________
Im Handbuch steht noch das es sehr schnell sehr schwer werden kann die richtigen Regeln zu finden ____________________________________________ Die Rules kommentieren? Ansonsten, lesen, lernen: Etwas älter aber sehr gut für den Anfang noch auf ipchains aufbauend: http://www.little-idiot.de/firewall/zusammen.html Hier wird dir deine Zeichnung bekannt vorkommen: http://www.linuxfaq.de/f/cache/382.html zum drübersteuen: http://www.pl-berichte.de/work/firewall/index.html http://www.linuxsecurity.com//resour...-tutorial.html HTH g17 |
Zitat:
Zitat:
|
Zitat:
:lol: Willst mich Verarschen oder was? Firewall Basics ---> Coming soon. Das steht da schon seit einem Jahr. :mad: |
.
OK, habs gecheckt und was mach ich jetzt. Zitat:
Die Diagnose lautet wie folgt....Helfen sie sich jetzt selber??? @g17 Danke für deine Links werd mich reinlesen. |
.
Die Doku von g17 hat mir für das SpeedTouch nichts gebracht da es einen anderen Aufbau hat als eine Linuxwall. Den Aufruf find ich ja Klasse, aber ohne ausreichende Doku kann ich mein Wall nicht einstellen. Hat nicht einer von den wahrnenden Sicherheitsexperten Ahnung davon. |
Zitat:
Der Link den dir flinx geschickt hat bringt Beispielrules für dein Speedtouch mit Erklärung, gut wäre noch gewesen wenn du bestätigt hättest ob es sich überhaupt um das erwähnte dreht. ________________________________________ Firewall=> rule create chain=forward index=0 srcintfgrp=lan prot=tcp dstport=25 action=accept <R> Firewall=> rule create chain=forward index=0 srcintfgrp=wan prot=tcp srcport=25 ack=yes action=accept <R> ________________________________________ das ist z.B eine für SMTP, Copy &Paste aus dem Link. Meine Links z.B der 1. sagen dir alles über Protokolle, Ports, Dienste, etc., eben alles was du zum Firewalling brauchst. Unzählige User ( /me) haben danach die ersten Schritte unternommen. Deine Rules schreiben wird dir wahrscheinlich keiner. Außerdem was hätte es für einen Sinn, wenn du auf deiner Firewall Regeln hättest die du nicht verstehst. g17 |
.
So schlecht dokumentierte Beispiele finden sich zu Hauf im Netz. Hab wieder mal eine Doku durch. Leider wurden wieder nur die Hälfte der Optionen erklärt und eine default Config vorgeschlagen. Da steht dann: The most secure setup off course is the use of VPN policies enhanced with a well chosen firewall configuration. Ich glaubs ja, das es ein sehr gutes Setup gibt für die Wall. Wäre nett wenn ich dafür nicht 100'te pdf studieren müßte. |
| Alle Zeitangaben in WEZ +2. Es ist jetzt 12:07 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag