Hallo!

On 17 Aug 2004 at 14:17 +0200, Patrick Petermair wrote:

> Ich habe hier einen neuen Debian Rechner, den ich gerne mal von allen 
> unn�tigen Prozessen und Diensten befreien m�chte.
> Da fiel mir inetd mit folgenden Diensten auf:
> 
> time
> discard
> daytime
> auth / identd
> 
> Kann man diese Dienste gefahrlos deaktivieren 

In aller Regel wird man sie nicht ben�tigen. identd kann sinnvoll sein,
aber wohl eher f�r gr��ere LANs als f�r Einzelrechner.

> bzw. inetd gar nicht erst starten lassen, oder sind dann gewisse
> Einschr�nkungen beim Systembetrieb m�glich?

Es kommt ganz darauf an, welche Dienste du auf dem Rechner ben�tigst
bzw. anbieten willst. Ich starte z.B. den MTA und den lokalen Newsserver
via inetd, weil ich diese nicht permanent brauche. Oft kann man bei
Diensten auch w�hlen, ob sie als Standalone-Daemon oder �ber den
(x)inetd gestartet werden sollen.

Was die Sicherheitsaspekte angeht, gilt generell: 

1. Lasse nur diejenigen Dienste laufen, die wirklich ben�tigt werden.
   Alles andere geh�rt abgeschaltet, denn was nicht l�uft / nicht
   installiert ist, kann nicht kompromittiert werden. Der Admin sollte
   zu jedem laufenden Dienst genau sagen k�nnen, wozu und warum er da
   ist.
2. Binde die ben�tigten Dienste nur an diejenigen Netzwerk-Interfaces,
   auf denen sie gebraucht werden. In der Regel muss der MTA oder CUPS
   nicht am WAN-Interface laufen, da reicht f�r den Einzelplatzrechner
   die Loopback-Schnittstelle oder entsprechend im Netzwerk das
   LAN-Interface.
3. Werden Dienste �ber den inetd gestartet, lauscht dieser generell -
   das ist leider nicht konfigurierbar - an allen Interfaces
   (INADDR_ANY). Wenn man nicht auf den xinetd umstellen will, sollte
   man darauf achten, die Zugriffsberechtigungen f�r die via inetd
   gestarteten Dienste so restriktiv wie m�glich zu setzen: Wo m�glich
   in der Applikation selbst, ansonsten �ber /etc/hosts.{allow,deny},
   eventuell den tcpd vorschalten.
4. Als letzten Notnagel kann man auch einen hostbasierten Paketfilter
   (z.B. iptables) zur Zugriffsbeschr�nkung verwenden, indem z.B. alle
   an den Dienstport gerichtete Pakete, die nicht �ber gew�nschte
   Interfaces hereinkommen, mit einem TCP-Reset oder entsprechenden
   ICMP-Paketen beantwortet werden.

Gru�,
Elmar

-- 
[ GnuPG: D8A88C0D / 2407 063C 1C92 90E9 4766 B170 5E95 0D7F D8A8 8C0D ]
�����������������������������������������������������������������������
  Sicher ist, dass nichts sicher ist. Selbst das nicht. -- Ringelnatz

Attachment: pgpe14tUX0XDQ.pgp
Description: PGP signature

Antwort per Email an