Wer Lust hat kann das unten nochmal alles lesen, mein Kommentar dazu: Linux sicher zu halten ist wohl viel komplizierter, als ich es mir vorgestellt habe. Ist ja ein Fulltimejob ;) Mal sehen ob ich dazu noch zeit hab, ansonsten geh ich halt nie mehr ins Internet *l�g*
__ Bj�rn ----- Original Message ----- From: "Frank Lorenzen" <[EMAIL PROTECTED]> To: "DEBIAN DE" <[EMAIL PROTECTED]> Sent: Sunday, July 20, 2003 6:40 PM Subject: Re: Fw: Einbruch in Rechner > On Sun, Jul 20, 2003 at 03:43:43PM +0200, Bj�rn Gaworski wrote: > > Achso, hatte ich vergessen zu erw�hnen: die Logfiles sind alle gel�scht :( > > > > Ich find das eh fragw�rdig, weil ich Woody installiert hab und nix > > besonderes ver�ndert oder eingestellt hab. Alle Useraccounts sind durch > > Passw�rter gesch�tzt. Ansich hatte ich immer gedacht Linux w�r dann sicher, > > Falsch gedacht. > > Es gibt keine gr��ere L�ge als "Linux ist per Default sicher". > Vorzugsweise werden solche M�rchen von einschl�giger Fach- und > Lachliteratur sowie von allzu eifrigen Predigern des wahren Glaubens > (Kicher, Gacker, lach, *ROTFL*) verbreitet. > > Stets im Hinterkopf behalten: > > *) Sicherheit ist ein Prozess, kein Zustand. > *) Dieser Prozess erreicht _nie_ _nie_ _niemalsnicht_ 100% > > Ich bin �brigens der Meinung, da� (Netzwerktechnisch) ein Linux-Rechner > in unkundigen H�nden mehr Schaden anrichten kann als eine Win-B�chse in > kundigen H�nden. > > Im speziellen bei Debian sollte man auf folgendes Achten: > Die Release-Zyklen sind bei Debian relativ gro�. Auch die > "sub-Releases", also 3.0r0, 3.0r1, usw., lassen sich meist viel Zeit. > Deshalb ist es _unumg�nglich_ security.debian.org mit in die apt-quellen > einzubeziehen. In durch Marketing vorangetriebenen Distributionszyklen > f�llt das nicht so sehr ins Gewicht, da, sofern man immer updated, �fter > frische und damit meist auch fehlerbereinigte Software ins System kommt. > Das dabei auch immer mal wieder neue Fehler ins System kommen sollte man > aber auch niucht vergessen. > Die Security Updates von Debian stellen hierzu einen "Goldenen > Mittelweg" da. Hier werden bewu�t auch in neue Upstream Versionen > eingearbeitete Fixes auf die Version in Stable backgeported. Und selbst > hierbei schleichen sich gelegentlich Fehler ein; Ich kann mich da an > einen Fix erinner, der 1 Tag sp�ter gleich wieder gefixt wurde. > > Ein guter und meist auch sehrhilfreicher Tip ist folgender: > *) Jeder laufende Service sollte nur an die Interfaces gebunden werden, > auf denen er auch gebraucht wird. > > Damit hast du schon mal viel gewonnen. Ein Apache der ein bischen > Intranet macht mu� nicht von Au�en erreichbar sein. Damit hast Du > gleichzeitig eventuelle Apache-Exploits _von Au�en_ abgewehrt. Sollte > jemand von innen einen Angriff fahren bringt die das nat�rlich nix. > > > jetzt bin ich auf jeden Fall ziemlich entt�uscht und 'freue' mich jetzt > > schon dadrauf alles neu zu installieren. > > Das solltest Du auf _jeden_ Fall tun. Mach aber bitte nicht den Fehler > die Kiste wieder ganz genauso aufzusetzen, den ndann: Gewinn = 0 > > > > > Daten waren zum Gl�ck keine drauf und die ganzen Configs aus /etc hab ich > > sowieso gesichert. > > > > Also kein Verlust. Aber ich will halt wissen, wie so etwas passieren kann. > > Aber so wie ich das sehe krieg ich das ohne die Logs eh nicht raus. > > Ein Loghost regelt gelegentlich. > > > __ > > Bj�rn > > > gruss > f > > > -- > Haeufig gestellte Fragen und Antworten (FAQ): > http://www.de.debian.org/debian-user-german-FAQ/ > > Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] > mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl) > > -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

