Einzelnen Beitrag anzeigen
Alt 21.11.2008, 09:28   #4
lewold
Senior Member
 
Registriert seit: 16.07.2001
Alter: 58
Beiträge: 138


Standard

Zitat:
Zitat von ingomar Beitrag anzeigen
geh von aussen mit nmap drauf, das sollte schon mal die wichtigsten erkenntnisse bringen.

zum anderen: "statische IP und router" - was macht dieser Router genau ? NAT ? normales routen ?
Wenn er NATet, ist mangels port forwarding von draussen gar nichts erreichbar; wenn er routet, ist von draussen erstmal JEDES netzwerkservice erreichbar.

weiters: wenn server und workstation beide im selben (von aussen erreichbaren) netz wären - müsstest Du Dich nicht weit mehr um die Workstation sorgen ?


by the way: klarerweise kannst Du mit ssh port forwarding der art "localhost:80->ssh verbindung -> portscanner im internet" arbeiten, das geht klarerweise auch ohne X. die frage ist eher, ob Du genug weisst, um auch die Ergebnisse richtig zu interpretieren... Können uns aber gern per pm was ausmachen, wenn Du einen externen Test brauchst.
Hallo Ingomar,

Vielen Dank einmal für die Antwort.

Ich habe einen Linkys RV082. Der hat einen eigenen DMZ Port, an dem ich meinen Server mit der statischen IP anhänge.

Die Workstations hängen an den "normalen" router ports, und werden geNatet. (Zumindest denke ich das ist so ;-)


Der Ansatz von aussen mit nmap draufzugehen gefällt mir am besten - kann ich ja z.B. von meinem notebook über meinen wireless zugang machen.

Konkret will ich bei dem server alles ausser HTTP/s und SSH abdrehen. SSH selbst nur für dedizierte IP Adressen erlauben (mittels hosts.allow/denie im /etc).


Ad Ergebnisinterpretation. Ich bin zwar kein kompletter Security Laie, aber sicher auch kein Profi. (d.h. ich beschäftige mich wohl mehr damit als "Otto Normalentwickler" - aber jeder der echt eine Ahnung hat wird fürchte ich bei mir reinkommen).
Was ich erreichen will ist primär die offensichtlichsten Scheunentore zu schliessen.


Der server läuft übrigens in eine VMWare, wo ich einen Snapshot gemacht habe bevor ich ihn überhaupt am Port angeschlossen habe. Auf den Stand des snapshots resette ich täglich (die Nutzdaten liegen auf einer physischen Disk am host - werden demnach nicht mit resetted).
D.h. selbst ein erfolgreicher Hack sollte nur von kurzer Dauer sein.


Danke auch an Christof für die Links

lg,
Chris
____________________________________
Chris Lewold
lewold ist offline   Mit Zitat antworten