![]() |
Security Testen
Hallo zusammen,
Ich habe eine (denke ich) einfache Frage: Ich habe daheim einen Server stehen, der über eine statische IP im Web hängt. (Über einen Router). Diese statische IP ist natürlich unterschiedlich zur IP meiner Workstation. Der Server selbst hat kein GUI - läuft unter Linux im Runlevel 3. (Darauf ist nicht einmal ein X-Server installiert). So - nun möchte ich überprüfen, ob ich da nicht irgentwelche Services / Ports etc. vergessen habe zu schliessen. Die Scanner, die ich im Web gefunden habe geben alle die IP meiner Workstation fix vor. Vom Server aus kann ich die Seite aber nicht anwählen (da kein GUI). Lange Einleitung - kurze Frage .... hat jemand einen Tip, wie ich möglichst einfach einen Security Check gegen den Server lostreten kann? Danke im Voraus, Chris |
geh von aussen mit nmap drauf, das sollte schon mal die wichtigsten erkenntnisse bringen.
zum anderen: "statische IP und router" - was macht dieser Router genau ? NAT ? normales routen ? Wenn er NATet, ist mangels port forwarding von draussen gar nichts erreichbar; wenn er routet, ist von draussen erstmal JEDES netzwerkservice erreichbar. weiters: wenn server und workstation beide im selben (von aussen erreichbaren) netz wären - müsstest Du Dich nicht weit mehr um die Workstation sorgen ? by the way: klarerweise kannst Du mit ssh port forwarding der art "localhost:80->ssh verbindung -> portscanner im internet" arbeiten, das geht klarerweise auch ohne X. die frage ist eher, ob Du genug weisst, um auch die Ergebnisse richtig zu interpretieren... Können uns aber gern per pm was ausmachen, wenn Du einen externen Test brauchst. |
Ingomars Antwort ist sehr ausführlich, dennoch hier Links zum Testen per Browser:
http://www.planet-security.net/index...2%3F%13%85%870 http://webscan.security-check.ch/tes...b72bf6a61f76bf http://www.port-scan.de/ http://www.grc.com/default.htm http://www.grc.com/default.htm dann unter ShieldsUp, ist aber zaaach beim Aufruf. |
Zitat:
Vielen Dank einmal für die Antwort. Ich habe einen Linkys RV082. Der hat einen eigenen DMZ Port, an dem ich meinen Server mit der statischen IP anhänge. Die Workstations hängen an den "normalen" router ports, und werden geNatet. (Zumindest denke ich das ist so ;-) Der Ansatz von aussen mit nmap draufzugehen gefällt mir am besten - kann ich ja z.B. von meinem notebook über meinen wireless zugang machen. Konkret will ich bei dem server alles ausser HTTP/s und SSH abdrehen. SSH selbst nur für dedizierte IP Adressen erlauben (mittels hosts.allow/denie im /etc). Ad Ergebnisinterpretation. Ich bin zwar kein kompletter Security Laie, aber sicher auch kein Profi. (d.h. ich beschäftige mich wohl mehr damit als "Otto Normalentwickler" - aber jeder der echt eine Ahnung hat wird fürchte ich bei mir reinkommen). Was ich erreichen will ist primär die offensichtlichsten Scheunentore zu schliessen. Der server läuft übrigens in eine VMWare, wo ich einen Snapshot gemacht habe bevor ich ihn überhaupt am Port angeschlossen habe. Auf den Stand des snapshots resette ich täglich (die Nutzdaten liegen auf einer physischen Disk am host - werden demnach nicht mit resetted). D.h. selbst ein erfolgreicher Hack sollte nur von kurzer Dauer sein. Danke auch an Christof für die Links lg, Chris |
Zitat:
Zitat:
|
@OP poste deine IP, und du hast deinen test:)
|
| Alle Zeitangaben in WEZ +2. Es ist jetzt 16:29 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag