WCM - Das österreichische Computer Magazin Forenübersicht
 

Zurück   WCM Forum > Rat & Tat > IT-Security

IT-Security Rat & Tat bei Fragen und Problemen zu Computer-, Netzwerk- und Daten-Sicherheit

Microsoft KARRIERECAMPUS

Antwort
 
Themen-Optionen Ansicht
Alt 19.11.2008, 20:41   #1
lewold
Senior Member
 
Registriert seit: 16.07.2001
Alter: 58
Beiträge: 138


Standard Security Testen

Hallo zusammen,

Ich habe eine (denke ich) einfache Frage:

Ich habe daheim einen Server stehen, der über eine statische IP im Web hängt. (Über einen Router).

Diese statische IP ist natürlich unterschiedlich zur IP meiner Workstation.

Der Server selbst hat kein GUI - läuft unter Linux im Runlevel 3. (Darauf ist nicht einmal ein X-Server installiert).

So - nun möchte ich überprüfen, ob ich da nicht irgentwelche Services / Ports etc. vergessen habe zu schliessen.

Die Scanner, die ich im Web gefunden habe geben alle die IP meiner Workstation fix vor. Vom Server aus kann ich die Seite aber nicht anwählen (da kein GUI).


Lange Einleitung - kurze Frage .... hat jemand einen Tip, wie ich möglichst einfach einen Security Check gegen den Server lostreten kann?


Danke im Voraus,
Chris
____________________________________
Chris Lewold
lewold ist offline   Mit Zitat antworten
Alt 19.11.2008, 21:17   #2
ingomar
rh 805007434729099
 
Benutzerbild von ingomar
 
Registriert seit: 03.09.2003
Ort: wien
Alter: 55
Beiträge: 710


Standard

geh von aussen mit nmap drauf, das sollte schon mal die wichtigsten erkenntnisse bringen.

zum anderen: "statische IP und router" - was macht dieser Router genau ? NAT ? normales routen ?
Wenn er NATet, ist mangels port forwarding von draussen gar nichts erreichbar; wenn er routet, ist von draussen erstmal JEDES netzwerkservice erreichbar.

weiters: wenn server und workstation beide im selben (von aussen erreichbaren) netz wären - müsstest Du Dich nicht weit mehr um die Workstation sorgen ?


by the way: klarerweise kannst Du mit ssh port forwarding der art "localhost:80->ssh verbindung -> portscanner im internet" arbeiten, das geht klarerweise auch ohne X. die frage ist eher, ob Du genug weisst, um auch die Ergebnisse richtig zu interpretieren... Können uns aber gern per pm was ausmachen, wenn Du einen externen Test brauchst.
ingomar ist offline   Mit Zitat antworten
Alt 19.11.2008, 21:54   #3
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard

Ingomars Antwort ist sehr ausführlich, dennoch hier Links zum Testen per Browser:
http://www.planet-security.net/index...2%3F%13%85%870
http://webscan.security-check.ch/tes...b72bf6a61f76bf
http://www.port-scan.de/
http://www.grc.com/default.htm
http://www.grc.com/default.htm dann unter ShieldsUp, ist aber zaaach beim Aufruf.
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)
Christoph ist offline   Mit Zitat antworten
Alt 21.11.2008, 09:28   #4
lewold
Senior Member
 
Registriert seit: 16.07.2001
Alter: 58
Beiträge: 138


Standard

Zitat:
Zitat von ingomar Beitrag anzeigen
geh von aussen mit nmap drauf, das sollte schon mal die wichtigsten erkenntnisse bringen.

zum anderen: "statische IP und router" - was macht dieser Router genau ? NAT ? normales routen ?
Wenn er NATet, ist mangels port forwarding von draussen gar nichts erreichbar; wenn er routet, ist von draussen erstmal JEDES netzwerkservice erreichbar.

weiters: wenn server und workstation beide im selben (von aussen erreichbaren) netz wären - müsstest Du Dich nicht weit mehr um die Workstation sorgen ?


by the way: klarerweise kannst Du mit ssh port forwarding der art "localhost:80->ssh verbindung -> portscanner im internet" arbeiten, das geht klarerweise auch ohne X. die frage ist eher, ob Du genug weisst, um auch die Ergebnisse richtig zu interpretieren... Können uns aber gern per pm was ausmachen, wenn Du einen externen Test brauchst.
Hallo Ingomar,

Vielen Dank einmal für die Antwort.

Ich habe einen Linkys RV082. Der hat einen eigenen DMZ Port, an dem ich meinen Server mit der statischen IP anhänge.

Die Workstations hängen an den "normalen" router ports, und werden geNatet. (Zumindest denke ich das ist so ;-)


Der Ansatz von aussen mit nmap draufzugehen gefällt mir am besten - kann ich ja z.B. von meinem notebook über meinen wireless zugang machen.

Konkret will ich bei dem server alles ausser HTTP/s und SSH abdrehen. SSH selbst nur für dedizierte IP Adressen erlauben (mittels hosts.allow/denie im /etc).


Ad Ergebnisinterpretation. Ich bin zwar kein kompletter Security Laie, aber sicher auch kein Profi. (d.h. ich beschäftige mich wohl mehr damit als "Otto Normalentwickler" - aber jeder der echt eine Ahnung hat wird fürchte ich bei mir reinkommen).
Was ich erreichen will ist primär die offensichtlichsten Scheunentore zu schliessen.


Der server läuft übrigens in eine VMWare, wo ich einen Snapshot gemacht habe bevor ich ihn überhaupt am Port angeschlossen habe. Auf den Stand des snapshots resette ich täglich (die Nutzdaten liegen auf einer physischen Disk am host - werden demnach nicht mit resetted).
D.h. selbst ein erfolgreicher Hack sollte nur von kurzer Dauer sein.


Danke auch an Christof für die Links

lg,
Chris
____________________________________
Chris Lewold
lewold ist offline   Mit Zitat antworten
Alt 24.11.2008, 12:39   #5
schichtleiter
Gast
 
Beiträge: n/a


Standard

Zitat:
Zitat von lewold Beitrag anzeigen
Der server läuft übrigens in eine VMWare, wo ich einen Snapshot gemacht habe bevor ich ihn überhaupt am Port angeschlossen habe. Auf den Stand des snapshots resette ich täglich (die Nutzdaten liegen auf einer physischen Disk am host - werden demnach nicht mit resetted).
D.h. selbst ein erfolgreicher Hack sollte nur von kurzer Dauer sein.

lg,
Chris
That's the worst idea I've ever heard in my life.

Zitat:
Zitat von lewold Beitrag anzeigen
Ich habe einen Linkys RV082. Der hat einen eigenen DMZ Port, an dem ich meinen Server mit der statischen IP anhänge.
Yes, this is horrible, this idea.
  Mit Zitat antworten
Alt 24.11.2008, 18:03   #6
ANOther
Hero
 
Benutzerbild von ANOther
 
Registriert seit: 01.07.2008
Beiträge: 958


Standard

@OP poste deine IP, und du hast deinen test
____________________________________
Wenn der letzte Baum gerodet,
der letzte Fluß vergiftet,
der letzte Fisch gefangen ist,
fressen wir die Vegetarier...
ANOther ist offline   Mit Zitat antworten
Antwort


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 15:30 Uhr.


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Forum SEO by Zoints
© 2009 FSL Verlag