On Sun, Jul 20, 2003 at 03:43:43PM +0200, Bj�rn Gaworski wrote: > Achso, hatte ich vergessen zu erw�hnen: die Logfiles sind alle gel�scht :( > > Ich find das eh fragw�rdig, weil ich Woody installiert hab und nix > besonderes ver�ndert oder eingestellt hab. Alle Useraccounts sind durch > Passw�rter gesch�tzt. Ansich hatte ich immer gedacht Linux w�r dann sicher,
Falsch gedacht. Es gibt keine gr��ere L�ge als "Linux ist per Default sicher". Vorzugsweise werden solche M�rchen von einschl�giger Fach- und Lachliteratur sowie von allzu eifrigen Predigern des wahren Glaubens (Kicher, Gacker, lach, *ROTFL*) verbreitet. Stets im Hinterkopf behalten: *) Sicherheit ist ein Prozess, kein Zustand. *) Dieser Prozess erreicht _nie_ _nie_ _niemalsnicht_ 100% Ich bin �brigens der Meinung, da� (Netzwerktechnisch) ein Linux-Rechner in unkundigen H�nden mehr Schaden anrichten kann als eine Win-B�chse in kundigen H�nden. Im speziellen bei Debian sollte man auf folgendes Achten: Die Release-Zyklen sind bei Debian relativ gro�. Auch die "sub-Releases", also 3.0r0, 3.0r1, usw., lassen sich meist viel Zeit. Deshalb ist es _unumg�nglich_ security.debian.org mit in die apt-quellen einzubeziehen. In durch Marketing vorangetriebenen Distributionszyklen f�llt das nicht so sehr ins Gewicht, da, sofern man immer updated, �fter frische und damit meist auch fehlerbereinigte Software ins System kommt. Das dabei auch immer mal wieder neue Fehler ins System kommen sollte man aber auch niucht vergessen. Die Security Updates von Debian stellen hierzu einen "Goldenen Mittelweg" da. Hier werden bewu�t auch in neue Upstream Versionen eingearbeitete Fixes auf die Version in Stable backgeported. Und selbst hierbei schleichen sich gelegentlich Fehler ein; Ich kann mich da an einen Fix erinner, der 1 Tag sp�ter gleich wieder gefixt wurde. Ein guter und meist auch sehrhilfreicher Tip ist folgender: *) Jeder laufende Service sollte nur an die Interfaces gebunden werden, auf denen er auch gebraucht wird. Damit hast du schon mal viel gewonnen. Ein Apache der ein bischen Intranet macht mu� nicht von Au�en erreichbar sein. Damit hast Du gleichzeitig eventuelle Apache-Exploits _von Au�en_ abgewehrt. Sollte jemand von innen einen Angriff fahren bringt die das nat�rlich nix. > jetzt bin ich auf jeden Fall ziemlich entt�uscht und 'freue' mich jetzt > schon dadrauf alles neu zu installieren. Das solltest Du auf _jeden_ Fall tun. Mach aber bitte nicht den Fehler die Kiste wieder ganz genauso aufzusetzen, den ndann: Gewinn = 0 > > Daten waren zum Gl�ck keine drauf und die ganzen Configs aus /etc hab ich > sowieso gesichert. > > Also kein Verlust. Aber ich will halt wissen, wie so etwas passieren kann. > Aber so wie ich das sehe krieg ich das ohne die Logs eh nicht raus. Ein Loghost regelt gelegentlich. > __ > Bj�rn gruss f -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

