-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
ja hallo erstmal,...
Am Sonntag, 29. August 2004 14:00 schrieb Martin Schmitz:
On Thursday 26 August 2004 14:09, Jan Luehr wrote:
7. Wenn du das Loch findest, schließe es. Falls nicht, so besteht
immer wieder die Gefahr, dass dieses nochmal
On Thursday 26 August 2004 14:09, Jan Luehr wrote:
7. Wenn du das Loch findest, schließe es. Falls nicht, so besteht
immer wieder die Gefahr, dass dieses nochmal passiert. Solltest du es
nicht finden, steige auf OpenBSD um.
Warum sollte er ausgerechnet OpenBSD verwenden, wo doch deren
Christian Schmied [EMAIL PROTECTED] writes:
[...]
Ich kann mir nur vorstellen das es an qmail [...] lag.
Wenn Du das beweisen kannst, bekommst Du echtes Geld von DJB.
--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/
Zum AUSTRAGEN schicken
Servus,
Debian stable installieren - regelmäßig Sicherheitsupdates einspielen -
unnötige Services deaktiveren (inetd.conf) - falls ssh benötigt wird,
keine einfachen User/PW Kombinationen verwenden (gerade da in letzter
Zeit die ssh Attacken zunehmen) bzw. gleich Keys erstellen - Firewall
Mathias Tauber wrote:
In welcher Konstellation macht es eigentlich Sinn, den inetd einzusetzen?
wenn daemons nach bedarf gestartet werden sollen.
--
Address:Daniel Baumann, Burgunderstrasse 3, CH-4562 Biberist
Email: [EMAIL PROTECTED]
Internet:
Moin,
Mathias Tauber schrieb:
spricht eigentlich was gegen:
mv /etc/rc2.d/S20inetd /etc/rc2.d/_S20inetd
ich würde update-rc.d inetd remove empfehlen...
- Thorsten
--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/
Zum AUSTRAGEN
In welcher Konstellation macht es eigentlich Sinn, den inetd einzusetzen?
wenn daemons nach bedarf gestartet werden sollen.
Was macht der inetd denn anders als z.B. '/etc/init.d/ab_und_zu_dienst start'?
Oder erkennt der inetd, dass ein Dienst angesprochen wird, welcher nicht läuft
und startet ihn
spricht eigentlich was gegen:
mv /etc/rc2.d/S20inetd /etc/rc2.d/_S20inetd
ich würde update-rc.d inetd remove empfehlen...
Wird er dann lediglich aus allen RC's entfernt, oder
macht der Befehl mehr?
--
Haeufig gestellte Fragen und Antworten (FAQ):
am 26.08.2004, um 11:45:27 +0200 mailte Mathias Tauber folgendes:
Was macht der inetd denn anders als z.B. '/etc/init.d/ab_und_zu_dienst
start'?
Oder erkennt der inetd, dass ein Dienst angesprochen wird, welcher nicht
läuft
und startet ihn dann automatisch?
So in etwa. Er lauscht am
Moin,
Mathias Tauber schrieb:
spricht eigentlich was gegen:
mv /etc/rc2.d/S20inetd /etc/rc2.d/_S20inetd
ich würde update-rc.d inetd remove empfehlen...
Wird er dann lediglich aus allen RC's entfernt, oder
macht der Befehl mehr?
genau, alle symbolischen Links werden entfernt.
-
Mathias Tauber schrieb:
... macht es ... Sinn, den inetd einzusetzen?
wenn daemons nach bedarf gestartet werden sollen.
Was macht der inetd denn anders als z.B. '/etc/init.d/ab_und_zu_dienst start'?
Nur ein Prozess! Sonst benötigt man einen Prozess für jeden Dienst!
Oder erkennt der inetd,
Mathias Tauber wrote:
Oder erkennt der inetd, dass ein Dienst angesprochen wird, welcher nicht
läuft
und startet ihn dann automatisch?
ja, genau das macht er.
--
Address:Daniel Baumann, Burgunderstrasse 3, CH-4562 Biberist
Email: [EMAIL PROTECTED]
Internet:
Danke für die Infos von Euch allen!
Eine Frage noch:
Wie bereits erwähnt, habe ich den inetd noch nie gebraucht.
Ich dachte mir dann natürlich, runter mit dem Ding, aber da
kommen dann wichtige Abhängigkeiten dazu.
server01:~# apt-get remove netkit-inetd -s
Reading Package Lists...
Mathias Tauber wrote:
spricht eigentlich was gegen:
mv /etc/rc2.d/S20inetd /etc/rc2.d/_S20inetd
Eigentlich nicht ... ich mache das der Sauberkeit halber aber immer mit
rcconf
MfG
Patrick
--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/
Zum
Hallo Mathias,
Mathias Tauber, 26.08.2004 (d.m.y):
In welcher Konstellation macht es eigentlich Sinn, den inetd einzusetzen?
Man kann darueber Dienste starten lassen, die nicht als eigenstaendige
Daemons laufen, z.B. diverse POP3- oder IMAP-Server.
Falls die Dienste keine eigenen
ja hallo erstmal,...
Am Mittwoch, 25. August 2004 09:19 schrieb Christian Schmied:
Hallo,
ich habe seit gestern Nacht ein über 700MB größeres Transfervolumen auf
meinem Server.
Alles Durchsehen der Log-Dateien hat nichts gebracht.
Mittels nmap habe einen neuen Port entdeckt: Port 88
* Mathias Tauber [EMAIL PROTECTED] [040826 11:17]:
spricht eigentlich was gegen:
mv /etc/rc2.d/S20inetd /etc/rc2.d/_S20inetd
Sollte der inetd mal aktualisiert werden, war alle Mühe vergebens.
Yours sincerely,
Alexander
signature.asc
Description: Digital signature
Hi Christian Schmied, *,
Christian Schmied wrote on Wed Aug 25, 2004 at 09:19:05AM +0200:
Mittels nmap habe einen neuen Port entdeckt: Port 88 Kerberos-sec
und mit top finde ich ein Programm, das seit über sechs Stunden läuft und scan-a
heißt.
Mit dem Schema hatte ich bislang noch nichts
Hallo,
am Mittwoch, 25. August 2004 09:58 schrieb Rainer Bendig:
Hi Christian Schmied, *,
Christian Schmied wrote on Wed Aug 25, 2004 at 09:19:05AM +0200:
Mittels nmap habe einen neuen Port entdeckt: Port 88 Kerberos-sec
und mit top finde ich ein Programm, das seit über sechs Stunden
Christian Schmied wrote:
Mittels nmap habe einen neuen Port entdeckt: Port 88 Kerberos-sec
und mit top finde ich ein Programm, das seit über sechs Stunden läuft
und scan-a heißt.
Also scan-a sagt mir nichts. Für die Zukunft: Mit netstat -tulpa
kannst du dir die offenen Ports ansehen inkl. des
Auf dem Server läuft die stable Version.
Offene Ports
9 discard
13 daytime
22 ssh
37 time
zusätzlich dazu habe ich qmail aus den Resourcen ohne Erweiterungspatches kompilert. Der smtpd liefen mit den entsprechenden usern wie bei qmail üblich, also nicht root
Dazu noch vpopmail. Ebenso nicht
Am 2004-08-25 10:11:02, schrieb Robin Haunschild:
Hallo,
Nur mal so aus Interesse? Wo ist @Work? Welche Firma / Organisation braucht
sooo viele Fallbacks? Ist schon mal etwas passiert?
Hört sich alles nett an, aber bringt es auch etwas / wurden die sauberen
Festplatten mit Ersatzsystemen
Martin Heinrich skribis:
Wenn man z.B. per apt-get updatet und die Kiste gekillt wird? Das
ist interessant...
Mit www-data als Owner?
--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
Moin,
* Mario Duve [EMAIL PROTECTED] [2003-09-28 11:27]:
Ich habe in /tmp 3 Dateien gefunden, die mir da nicht so
richtig gefallen. telnetd telnetd.1 telnetd.2
Jetzt frage ich mich, wie diese Datein da hingekommen sind,
und ob ich mir jetzt Sorgen um meinen Server machen muss?
Was steht denn
Hi,
Am Sonntag, 28. September 2003 11:27 schrieb Mario Duve:
Hallo,
Ich habe in /tmp 3 Dateien gefunden, die mir da nicht so
richtig gefallen. telnetd telnetd.1 telnetd.2
Jetzt frage ich mich, wie diese Datein da hingekommen sind,
und ob ich mir jetzt Sorgen um meinen Server machen muss?
Hallo.
Am Sonntag, 28. September 2003 11:27 schrieb Mario Duve:
Ich habe in /tmp 3 Dateien gefunden, die mir da nicht so
richtig gefallen. telnetd telnetd.1 telnetd.2
Jetzt frage ich mich, wie diese Datein da hingekommen sind,
und ob ich mir jetzt Sorgen um meinen Server machen muss?
Schau
Dieter Franzke wrote:
Wenn dein Rechner wirklich ungebetenen Besuch hatte,
--
Sollte dein VErdacht auch nur ansatzweise begrundet sein, wirst du
um ne komplette Neuinstallation nicht umhinkommen.
ciao
dieter
Hallo, Ihr beiden,
ich dachte immer Linux sei so sicher, dass nicht mglich
Moin,
* Peter Schubert [EMAIL PROTECTED] [2003-09-28 12:06]:
ich dachte immer Linux sei so sicher, dass nicht möglich ist ???
Ich kenne niemanden, der das ernsthaft behauptet.
Thorsten
--
A: Top posters
Q: What's the most annoying thing about email these days?
pgp0.pgp
Description: PGP
Peter Schubert schreibt:
*Neuinstallation* , offen gesagt, das klingt böse ebenso wie das,
was in dem Falle bei dem Microsoft-Schrott erforderlich ist. Ist
das nicht etwas übertrieben...?
Nein.
,[ http://www.cert.org/tech_tips/root_compromise.html#E.1 ]
| Keep in mind that if a machine
Am Sonntag, 28. September 2003 12:06 schrieb Peter Schubert:
Dieter Franzke wrote:
Wenn dein Rechner wirklich ungebetenen Besuch hatte,
Sollte dein VErdacht auch nur ansatzweise begrundet sein, wirst du
um ne komplette Neuinstallation nicht umhinkommen.
ich dachte immer Linux sei so
Am So, den 28.09.2003 schrieb Peter Schubert um 12:06:
ich dachte immer Linux sei so sicher, dass nicht möglich ist ???
*Neuinstallation* , offen gesagt, das klingt böse ebenso wie das, was in
dem Falle bei dem Microsoft-Schrott erforderlich ist.
Ist das nicht etwas übertrieben...?
Hi,
Am Sonntag, 28. September 2003 12:06 schrieb Peter Schubert:
Dieter Franzke wrote:
Wenn dein Rechner wirklich ungebetenen Besuch hatte,
--
Sollte dein VErdacht auch nur ansatzweise begrundet sein, wirst
du um ne komplette Neuinstallation nicht umhinkommen.
ciao
dieter
: Joerg Rossdeutscher [EMAIL PROTECTED]
To: [EMAIL PROTECTED]
Sent: Sunday, September 28, 2003 12:55 PM
Subject: Re: Server gehackt?
--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit
Joerg Rossdeutscher schrieb am Sonntag, 28. September 2003 um 12:55:27 +0200:
Am So, den 28.09.2003 schrieb Peter Schubert um 12:06:
ich dachte immer Linux sei so sicher, dass nicht möglich ist ???
*Neuinstallation* , offen gesagt, das klingt böse ebenso wie das, was in
dem Falle bei dem
Peter Schubert schrieb am Sonntag, 28. September 2003 um 12:06:30 +0200:
Dieter Franzke wrote:
Wenn dein Rechner wirklich ungebetenen Besuch hatte,
--
Sollte dein VErdacht auch nur ansatzweise begrundet sein, wirst du
um ne komplette Neuinstallation nicht umhinkommen.
Hallo, Ihr
Joerg Friedrich wrote:
auf dem gleichen Rechner hat weder das
Update auf 98 noch NT überstanden, auch NT - 2000 war nicht möglich...
*grins* - ich höre unseren Admin im Unternehmen noch ganz laut jammern
und fluchen, der sich mit dem Update damals vor Jahren von NT4 auf Win2k
aber wirklich
Dieter Franzke schrieb:
Wenn dein Rechner wirklich ungebetenen Besuch hatte, ist allerdings
damit zu rechnen, dass auch unter Umstnden die blichen Programme
a la ls, find, last und die logfiles modifiziert worden sind.
Sollte dein VErdacht auch nur ansatzweise begrundet sein, wirst du
um ne
Soeren D. Schulze [EMAIL PROTECTED] wrote:
Dieter Franzke schrieb:
Wenn dein Rechner wirklich ungebetenen Besuch hatte, ist allerdings
damit zu rechnen, dass auch unter Umständen die üblichen Programme a
la ls, find, last und die logfiles modifiziert worden sind.
Sollte dein VErdacht auch
On Sun, Sep 28, 2003 at 03:13:09PM +0200, Soeren D. Schulze wrote:
Kann man nicht einfach die Checksummen überprüfen?
Hab gehört, das soll irgendwie gehen, weiß aber nicht genau, wie.
debsums könnte für sowas hilfreich sein.
Das überprüft aber wohl auch nur die md5 Summen der installierten
Mario Duve skribis:
Also, ein telnetd ist von mir nicht installiert.
Habe ich noch nie auf einem Linuxsystem gemacht.
Telnet ist auch nicht von ausses erreichbar, da geblockt
in accesslist des Routers!
Warum soll ich mir keine Sorgen machen? Wer weiss was da
noch versucht wurde.
Wem
Joerg Friedrich wrote:
Joerg Rossdeutscher schrieb am Sonntag, 28. September 2003 um 12:55:27 +0200:
Am So, den 28.09.2003 schrieb Peter Schubert um 12:06:
ich dachte immer Linux sei so sicher, dass nicht möglich ist ???
*Neuinstallation* , offen gesagt, das klingt böse ebenso wie das, was in
Thorsten Haude skribis:
* Peter Schubert [EMAIL PROTECTED] [2003-09-28 12:06]:
ich dachte immer Linux sei so sicher, dass nicht mglich ist ???
Ich kenne niemanden, der das ernsthaft behauptet.
Korrektur: Ich kenne niemanden, der das ernsthaft und kompetent behauptet.
--
Haeufig gestellte
Am Son, 28 Sep 2003, schrieb Mario Duve:
Hallo,
Ich habe in /tmp 3 Dateien gefunden, die mir da nicht so
richtig gefallen. telnetd telnetd.1 telnetd.2
Jetzt frage ich mich, wie diese Datein da hingekommen sind,
und ob ich mir jetzt Sorgen um meinen Server machen muss?
Hallo Mario
Sieht so aus, als ob ein Trojaner sich bei dir eingenistet
hat. Sind die 3 Dateien Binaerdateien?
Sollte telnetd 170613K gross sein, hast du wohl ein
etwas groesseres Problem...
Hi,
kannst du das etwas näher erläutern? Was ist das für nen Trojaner?
Wie kann man schauen ob der bei einem auch
Hi,
Am Sonntag, 28. September 2003 17:27 schrieb Martin Heinrich:
Sieht so aus, als ob ein Trojaner sich bei dir eingenistet
hat. Sind die 3 Dateien Binaerdateien?
Sollte telnetd 170613K gross sein, hast du wohl ein
etwas groesseres Problem...
Hi,
kannst du das etwas näher erläutern?
Udo Müller schrieb am Sonntag, 28. September 2003 um 15:59:23 +0200:
stand aber nirgendwo, daß ein telnetd lief. Und ein laufender
Telnet-Daemon ist für mich kein Indiz, daß sich jemand keine Gedanken
um Sicherheit macht.
Zumindest macht sich derjenige keine Gedanken um sein Passwort.
Sebastian D.B. Krause schrieb:
Soeren D. Schulze [EMAIL PROTECTED] wrote:
Dieter Franzke schrieb:
Wenn dein Rechner wirklich ungebetenen Besuch hatte, ist allerdings
damit zu rechnen, dass auch unter Umständen die üblichen Programme a
la ls, find, last und die logfiles modifiziert worden sind.
Dieter Franzke wrote:
Hi,
Am Sonntag, 28. September 2003 17:27 schrieb Martin Heinrich:
Sieht so aus, als ob ein Trojaner sich bei dir eingenistet
hat. Sind die 3 Dateien Binaerdateien?
Sollte telnetd 170613K gross sein, hast du wohl ein
etwas groesseres Problem...
Hallo,
Ihr macht
Florian Ragwitz schrieb:
On Sun, Sep 28, 2003 at 03:13:09PM +0200, Soeren D. Schulze wrote:
Kann man nicht einfach die Checksummen überprüfen?
Hab gehört, das soll irgendwie gehen, weiß aber nicht genau, wie.
debsums könnte für sowas hilfreich sein.
Das überprüft aber wohl auch nur die md5
Soeren D. Schulze wrote:
Sebastian D.B. Krause schrieb:
Soeren D. Schulze [EMAIL PROTECTED] wrote:
Dieter Franzke schrieb:
[...]
Kann man nicht einfach die Checksummen überprüfen?
Hab gehört, das soll irgendwie gehen, weiß aber nicht genau, wie.
Tripwire etc. Bringt natürlich auch nur was, wenn
On Sun, Sep 28, 2003 at 06:05:31PM +0200, Peter Schubert wrote:
Ihr macht einen unbedarften ahnungslosen Pinguin mit eurem telnetd ja
richtig unsicher
Normalerweise ist der telnetd völlig okay. Der soll TELNET-Verbindungen
annehmen, wenn du das möchtest. Der Nachteil von TELNET ist
Peter Schubert wrote:
[...]
Hallo,
Ihr macht einen unbedarften ahnungslosen Pinguin mit eurem telnetd ja
richtig unsicher
Don't panic! 42! We appologize for the inconvenience :)
Ich habe gerade mal nachgesehen, ich habe sowas auch... :-( :-( :-(
1. Telnet ist an sich nichts schlimmes. Es ist
Soeren D. Schulze wrote:
Florian Ragwitz schrieb:
On Sun, Sep 28, 2003 at 03:13:09PM +0200, Soeren D. Schulze wrote:
[...]
debsums könnte für sowas hilfreich sein.
Das überprüft aber wohl auch nur die md5 Summen der installierten
Pakete. Der Rest bleibt unüberprüft.
Das kann man ja mit which
Matthias Peick wrote:
Mario Duve skribis:
Also, ein telnetd ist von mir nicht installiert.
Habe ich noch nie auf einem Linuxsystem gemacht.
Telnet ist auch nicht von ausses erreichbar, da geblockt
in accesslist des Routers!
Warum soll ich mir keine Sorgen machen? Wer weiss was da
noch
Verdächtig wird das ganze durch die Tatsache, dass der telnetd im
Ausgangsposting in /tmp liegt, und dass nochmal zwei Dateien mit
gleichen Namen und .1 bzw .2 dahinter. Das sieht nach download
per wget aus. Wenn der O-Poster das nicht selbst gemacht hat,
dann war das ein Trojaner oder ein
Hi,
On Sun Sep 28 06:53PM, Mario Duve wrote:
Matthias Peick wrote:
Mario Duve skribis:
Also, ein telnetd ist von mir nicht installiert.
Habe ich noch nie auf einem Linuxsystem gemacht.
Telnet ist auch nicht von ausses erreichbar, da geblockt
in accesslist des Routers!
Warum
Andreas Meiner wrote:
Hi,
On Sun Sep 28 06:53PM, Mario Duve wrote:
Matthias Peick wrote:
Mario Duve skribis:
Also, ein telnetd ist von mir nicht installiert.
Habe ich noch nie auf einem Linuxsystem gemacht.
Telnet ist auch nicht von ausses erreichbar, da geblockt
in accesslist des
On Sun Sep 28 07:33PM, Mario Duve wrote:
[gehackter Rechner?]
Also, im moment sieht es so aus. Nach einem Standtortwechsel des betroffenen
PC,
fährt dieser nich mehr hoch.
request_module[ppp0]: fork failed, errno 1
STRG+c gehts weiter bis modprobe: Can't locate module ppp0
STRG+c
Du (Dieter Franzke) schriebst:
1. Linux ist per default sicherer als Windows
Naja, kommt auf die Distribution an. Aber Linux ist der Kernel und dass
er von Außen einem Exploit erlegen ist, hab ich noch nicht gehört.
2. Linux ist keineswegs vor Angrifen gefeit
Der Kernel? Oder das außenrum?
Du (Mario Duve) schriebst:
Also, ein telnetd ist von mir nicht installiert.
Habe ich noch nie auf einem Linuxsystem gemacht.
Telnet ist auch nicht von ausses erreichbar, da geblockt
in accesslist des Routers!
Wiso blockst Du was, das nicht läuft?
cu
Steffen
--
BOFH excuse #402:
On Sun, Sep 28, 2003 at 10:08:53PM +0200, Seffen Lorch wrote:
Du (Dieter Franzke) schriebst:
1. Linux ist per default sicherer als Windows
Naja, kommt auf die Distribution an. Aber Linux ist der Kernel und dass
er von Außen einem Exploit erlegen ist, hab ich noch nicht gehört.
Doch, der
Mario Duve skribis:
Wem gehren die Dateien?
die gehren www-data
Ich kenne keinen vernnftigen Grund, warum ein Apache einen telnet-Dmon nach
/tmp schreiben sollte. Der Rechner sieht gehackt aus.
--
Haeufig gestellte Fragen und Antworten (FAQ):
Am Son, 2003-09-28 um 22.10 schrieb Seffen Lorch:
Du (Mario Duve) schriebst:
Also, ein telnetd ist von mir nicht installiert.
Habe ich noch nie auf einem Linuxsystem gemacht.
Telnet ist auch nicht von ausses erreichbar, da geblockt
in accesslist des Routers!
Wiso blockst Du was,
On Wed, Aug 14, 2002 at 11:30:54PM +0200, Henrik Hasenkamp wrote:
Auf www.debian.org findest du unter den jeweiligen Packetdownloads immer
einen Ansprechpartner. Ich denke mal das du dich dann an diesen wenden
müsstest.
Das ist aber wohl der Maintainer und an den hat Reinhard sich ja schon
On Thursday, 2002-08-15 at 10:02:18 AM (+0200), Johannes Athmer wrote:
Das ist aber wohl der Maintainer und an den hat Reinhard sich ja schon
gewendet. Wird wohl eher jemand aus der Paketverwaltung sein.
Es geht konkret um #134131. Man könnte es nochmal mit einem Bugreport
gegen das 'Paket'
+ Torsten Werner [EMAIL PROTECTED]:
Es geht konkret um #134131. Man könnte es nochmal mit einem Bugreport
gegen das 'Paket' ftp.debian.org probieren.
Nein. das wäre das falsche Paket. Dann schon eher 'installation', bin
mir aber auch nicht sicher. Ich würde eine Mail mit diesem Problem in
On Wed, 14 Aug 2002, Jens Benecke wrote:
Moin Jens,
Ich halte das für besser als by default 10.000 Dienste zu aktivieren,
die keiner braucht, aber eine _Lösung_ ist das nicht.
Aber lieber ist defaultmässig wenig drauf und man muss dann bei bedarf
nach installieren, als umgekehrt.
z.B. der
On Thu, 15 Aug 2002 13:49:05 +0200 (CEST)
Markus Werner [EMAIL PROTECTED] wrote:
On Wed, 14 Aug 2002, Jens Benecke wrote:
Moin Jens,
[...]
NFS über SSL existiert, you know.
I Know, aber nur wenn sich der Client mit einem Cert authentifizieren
muss bevor eine Verbindung zum NFS Server
Wednesday, August 14, 2002, 7:39:32 PM, Carsten Dirk wrote:
Apache/1.3.6 (Unix) PHP/4.0.3pl1 PHP/3.0.16 mod_perl/1.21 mod_ssl/2.2.8
OpenSSL/0.9.2b
Sendmail 8.9.3
Huh? Was ist das denn für ein System? Potato?
Waren alle bekannten Sicherheitsfixes für Deine angebotenen Dienste
installiert?
On Tue, 13 Aug 2002, Carsten Dirk wrote:
Hallo Carsten
ein paar tips hast du ja schon bekommen.
Du solltest generell Backups von deinen Servern machen. Somit kannst du
zum einen Nachvollziehen wann er gehackt worden ist und was wichtiger ist
du kannst das System in einem Sauberen zustand
On Tue, Aug 13, 2002 at 06:39:02PM +0200, Carsten Dirk wrote:
und ich habe vielle md5-checksum fehler mein Server wurde leider
gehakt obwohl alle patche drauf sind und eigentlich ganz sicher ist.
Vielleicht ist jemand durch die Vordertür rein gekommen, sprich über
unsichere Passwörter?
On Wed, 14 Aug 2002, Jens Benecke wrote:
Hallo,
Macht harden das gleiche wie OpenBSE? Vermeidung von Sicherheitslücken
durch Entfernung jeglicher Funktionalität?
s/E/D/
Hmmm...
du scheints da eine sehr vorgefertigte Meinung zu haben. Woran liegt das ?
BTW
Was ist so schlimm an OpenBSD?
Wednesday, August 14, 2002, 6:54:33 PM, Carsten Dirk wrote:
achso was kann man gegen so was unternehmen damit es nicht nochmal
passiert. Die Dienste die angeboten werden sind: pop3, imap, DNS, WWW,
SSH. Für jeden Tip bin ich sehr Dangbar!!!
Sinnvoll wäre stattdessen gewesen, nicht die
* Thus spoke Markus Werner [14-08-02|14:44]:
Hallo,
Macht harden das gleiche wie OpenBSE? Vermeidung von Sicherheitslücken
durch Entfernung jeglicher Funktionalität?
Stimmt. Ich bastele jetzt schnell mal an harden2, dass meidet
Sicherheitslücken, indem es möglichst viele unsichere und
On Wed, 14 Aug 2002, Wolfgang Kaufmann wrote:
Stimmt. Ich bastele jetzt schnell mal an harden2, dass meidet
Sicherheitslücken, indem es möglichst viele unsichere und
kaputt-funktionale Dienste auf einem Rechner laufen, dass
sich ein Angreifer totlacht. Es ist um Längen effizienter und
* Carsten Dirk [EMAIL PROTECTED] [14-08-02 19:39]:
Carsten Dirk Marcus Frings Sinnvoll wäre stattdessen gewesen, nicht die Dienste
aufzuzählen,
Carsten Dirk Marcus Frings sondern die daemons in ihren jeweiligen Versionen
aufzulisten, die diese
Carsten Dirk Marcus Frings Dienste anbieten. Dann
On Wed, 14 Aug 2002 22:15:12 +0200, Jens Benecke wrote:
Guck dir ein default install von OpenBSD an. Kein Wunder, daß da bis
vor kurzem nichts anzugreifen war, es wurde einfach nichts installiert.
Ich halte das für besser als by default 10.000 Dienste zu aktivieren,
die keiner braucht,
On Wed, 2002-08-14 at 23:23, Reinhard Foerster wrote:
On Wed, 14 Aug 2002 22:15:12 +0200, Jens Benecke wrote:
Guck dir ein default install von OpenBSD an. Kein Wunder, daß da bis
vor kurz[...] und was nicht?
Reinhard
Auf www.debian.org findest du unter den jeweiligen
Hi MArcus,
Marcus Frings schrieb:
achso was kann man gegen so was unternehmen damit es nicht nochmal
passiert. Die Dienste die angeboten werden sind: pop3, imap, DNS, WWW,
SSH. Für jeden Tip bin ich sehr Dangbar!!!
Sinnvoll wäre stattdessen gewesen, nicht die Dienste aufzuzählen,
Am Dienstag, 13. August 2002 18:39 schrieb Carsten Dirk:
hi,
hab ein risen Problem mit meinem server. Gestern bekamm ich die
email das der Server überlastet ist Prozessor last und der
smtp nicht leuft. Danach bin ich auf dem Server gegangen und wolte
alles cheken wolte mir die log
* Stefan Keul [EMAIL PROTECTED] [020813 19:22]:
und ich weiss, dass es noch eine securing debian howto gibt. Das suchen
überlasse ich Dir.
http://www.debian.org/doc/manuals/securing-debian-howto/
Und/der apt-get install harden
--
cu
Alex
--
PGP key on demand, mailto:[EMAIL PROTECTED]
* Thus spoke Carsten Dirk [13-08-02|18:39]:
Hallo,
Habe ich eine andere möglichkeit auser neue instalation und wie kann
Nein.
ich mich dagegen schutzen?
Entsprechende Administration.
Tschüss,
--
Jedermann klagt über sein Gedächtnis, niemand über seinen Verstand.
On Tue, 13 Aug 2002, Carsten Dirk said:
Wolfgang Kaufmann Entsprechende Administration.
Was verstehst du unter Entsprechende Administration. Werde bitte
genauer!!
Das übliche. Nur die Dienste anbieten, die man auch anbieten
will. Einschlägige Mailinglisten lesen, damit man rechtzeitig über
83 matches
Mail list logo