Forum: PC Hard- und Software Server im Internet


von Martin (Gast)


Lesenswert?

Hallo.

Zu Testzwecken habe ich mir mal einen Server (debian) in einem 
Rechenzentrum gemietet und folgende Dienste installiert:
Apache
SMPTd
Asterisk

Bei "Angriffen" auf diesen schreibe ich die IP in eine Datei und via 
iptables ein DROP.
Im Moment kommen gute 10 Stück jeden Tag dazu. Das Ganze läuft jetzt 
seit 2 Wochen.

Bei Apache schaue ich nach 404 Aufrufen (also Skripten die zB nach 
verwundbaren php Skripten suchen)
Bei SMPTd alle Verbdindungsversuche (meist mit AUTH) - der Sever hat 
keinen MX bzw DNS Eintrag - Angriffe nur via IP.
Bei Asterisk wird meist nach Accounts gescannt usw.

Ich hätte gedacht die IPs kommen aus den "üblichen verdächtigen" Ländern 
aber sind bunt gemischt. Man erkennt aber immer ganze Subnetze die da 
Unsinn machen.

Ganz interessant sind Angriffe auf smpt seit einigen Tagen. Damit keine 
Filter zuschlagen, kommen dort die Loginversuche einer nach dem anderen 
von unterschieldlichen IPs. Da muss wohl ein Botnetz am Werke sein.

Wie sind eure Erfahrungen?

Martin

von K. J. (Gast)


Lesenswert?

Martin schrieb:
en.
>
> Ganz interessant sind Angriffe auf smpt seit einigen Tagen. Damit keine
> Filter zuschlagen, kommen dort die Loginversuche einer nach dem anderen
> von unterschieldlichen IPs. Da muss wohl ein Botnetz am Werke sein.
>
> Wie sind eure Erfahrungen?
>
> Martin

Jup ist recht gängig, bei den "Deutschen" IPs schaue ich hin und wieder 
mal was da hinter ist, von Router bis irgendeine Industrie HW findet man 
eigentlich alles, scheint Mode geworden seinen Nackten Arsch ins 
Internet zu hängen.

Hab bei mir Fail2Ban laufen nach 5 Login versuchen gibt es nen 12h ban, 
damit erledigt sich das recht oft gibt nur wenige die es danach nochmal 
versuchen

von Gerd E. (robberknight)


Lesenswert?

Du hast SSH nicht aufgeführt. Darauf wird zumindest nach meiner 
Erfahrung am meisten gescannt. Sind vielleicht so 10 IPs am Tag die da 
bei mir deswegen geblockt werden.

Gibt wohl leider genug "Admins", die Passwörter wie "qwertz123" oder so 
ähnlich verwenden und bei denen die dann Erfolg haben.

von Martin (Gast)


Lesenswert?

Hallo.

SSH lege ich seit Jahren auf einen anderen Port - damit ist da erstmal 
Ruhe.



Martin

von keinehanung (Gast)


Lesenswert?

Martin schrieb:
> Hallo.
>
> SSH lege ich seit Jahren auf einen anderen Port - damit ist da erstmal
> Ruhe.
>
> Martin

Ist eine Möglichkeit.
Wenn's wirklich "sicher" werden soll braucht's aber ein Dreigestirn:
- Firewall
- IDS
- Webserver
Und wenn man schon PHP und SQL nehmen will alles einzeln in chroot und 
noch extra VM, z.B. jail bei BSD.

von siegfriederich (Gast)


Lesenswert?

Anderer Port bringt nicht wirklich mehr Sicherheit aber die 
automatisierten abfragen kann man damit schon mal verhindern.
Man sollte am besten Passwort Login abschalten und direkt auf keyfiles 
setzen.
Das sollte eigentlich immer sicherer sein.

von Dirk D. (dicky_d)


Lesenswert?

keinehanung schrieb:
> Martin schrieb:
>> Hallo.
>>
>> SSH lege ich seit Jahren auf einen anderen Port - damit ist da erstmal
>> Ruhe.
>>
>> Martin
>
> Ist eine Möglichkeit.
> Wenn's wirklich "sicher" werden soll braucht's aber ein Dreigestirn:
> - Firewall
> - IDS
> - Webserver
> Und wenn man schon PHP und SQL nehmen will alles einzeln in chroot und
> noch extra VM, z.B. jail bei BSD.

Ne Firewall brauchts nur wenn Dienste auf offen zugänglichen Interfaces 
laufen die nicht offen zugänglich sind, sonnst gewinnst du nichts.

Nen gescheites IDS hilft viel, ist nur leider nicht trivial 
einzurichten.

Chroot ist nicht für Sicherheit gemacht, das ist nur ne kleine Hürde.

Was bringt es die Datenbank für die Webanwendung von der Webanwendung zu 
trennen?

von keinehanung (Gast)


Lesenswert?

Dirk D. schrieb:
> keinehanung schrieb:
>> Martin schrieb:
>>> Hallo.
>>>
>>> SSH lege ich seit Jahren auf einen anderen Port - damit ist da erstmal
>>> Ruhe.
>>>
>>> Martin
>>
>> Ist eine Möglichkeit.
>> Wenn's wirklich "sicher" werden soll braucht's aber ein Dreigestirn:
>> - Firewall
>> - IDS
>> - Webserver
>> Und wenn man schon PHP und SQL nehmen will alles einzeln in chroot und
>> noch extra VM, z.B. jail bei BSD.
>
> Ne Firewall brauchts nur wenn Dienste auf offen zugänglichen Interfaces
> laufen die nicht offen zugänglich sind, sonnst gewinnst du nichts.
>
> Nen gescheites IDS hilft viel, ist nur leider nicht trivial
> einzurichten.
>
> Chroot ist nicht für Sicherheit gemacht, das ist nur ne kleine Hürde.
>
> Was bringt es die Datenbank für die Webanwendung von der Webanwendung zu
> trennen?

Drei Rechner, einen für Firewall, einen für IDS und einen der das WWW 
bedient.
Chroot bedeutet das wenn z.B. die SQL Datenbank gehimmelt wird man nicht 
auf den Rechner/OS selber Zugriff bekommt.
Und nein auf einem Rechner kann man das so aufsetzen das sich die 
Datenbank und der Webserver mit PHP sehen und austauschen können, ohne 
das das von außen erkannt werden kann.
Reines HTML ohne CMS/wordpress/&o.ä. ist immer am sichersten, da dann 
keine Einfallstüren vorhanden sind.
Das ein IDS aka Honeypot nicht so einfach sind ist klar.
Richtig "sicher" bekommt man's nur via VPN und Rechner als Client der 
nicht kompromittiert ist.
Nur dann sind nur Leute mit dem VPN&Co. sehend ;-)

von Dirk D. (dicky_d)


Lesenswert?

keinehanung schrieb:
> Dirk D. schrieb:
>> keinehanung schrieb:
>>> Martin schrieb:
>>>> Hallo.
>>>>
>>>> SSH lege ich seit Jahren auf einen anderen Port - damit ist da erstmal
>>>> Ruhe.
>>>>
>>>> Martin
>>>
>>> Ist eine Möglichkeit.
>>> Wenn's wirklich "sicher" werden soll braucht's aber ein Dreigestirn:
>>> - Firewall
>>> - IDS
>>> - Webserver
>>> Und wenn man schon PHP und SQL nehmen will alles einzeln in chroot und
>>> noch extra VM, z.B. jail bei BSD.
>>
>> Ne Firewall brauchts nur wenn Dienste auf offen zugänglichen Interfaces
>> laufen die nicht offen zugänglich sind, sonnst gewinnst du nichts.
>>
>> Nen gescheites IDS hilft viel, ist nur leider nicht trivial
>> einzurichten.
>>
>> Chroot ist nicht für Sicherheit gemacht, das ist nur ne kleine Hürde.
>>
>> Was bringt es die Datenbank für die Webanwendung von der Webanwendung zu
>> trennen?
>
> Drei Rechner, einen für Firewall, einen für IDS und einen der das WWW
> bedient.
> Chroot bedeutet das wenn z.B. die SQL Datenbank gehimmelt wird man nicht
> auf den Rechner/OS selber Zugriff bekommt.
> Und nein auf einem Rechner kann man das so aufsetzen das sich die
> Datenbank und der Webserver mit PHP sehen und austauschen können, ohne
> das das von außen erkannt werden kann.
> Reines HTML ohne CMS/wordpress/&o.ä. ist immer am sichersten, da dann
> keine Einfallstüren vorhanden sind.
> Das ein IDS aka Honeypot nicht so einfach sind ist klar.
> Richtig "sicher" bekommt man's nur via VPN und Rechner als Client der
> nicht kompromittiert ist.
> Nur dann sind nur Leute mit dem VPN&Co. sehend ;-)

Ach du willst das tatsächlich physikalisch trennen?
das wird aber nen kostspieliges unterfangen für ne kleine hobby-webseite 
:)

Was nen chroot ist weiß ich, und ich weiß auch das ein chroot kein 
Sicherheits-Feature ist.

Nen IDS und nen Honeypot sind aber auch eher unterschiedliche Dinge,
Das erstere hilft dir Angriffe auf dein System zu erkennen, sei es ein 
IDS das nur von aussen den Traffic mitliest, welches dann deine 
Anwendung als solche verstehen muss, oder ein IDS das auf Dateisystem 
und oder Datenbank-ebene Arbeitet und einfach Feststellt das sich 
Dateien die sich nicht ändern sollen Verändert haben, oder Zeilen / 
Spalten die sich geändert haben, oder keywords enthalten die nicht da 
sein sollten.

Nen Honeypot hingegen dokumentiert mögliche Angriffsszenarien.

... Aber wofür brauch ich beim Klassischen LAMP-Stack, wobei ich eher 
LNMP bevorzuge, eine Firewall?

Auf so einer Kiste habe ich ein ssh-server.
Der muss von außen erreichbar sein.

Ich habe einen Webserver.
Auch der soll von außen erreichbar sein.

Ich habe ne Mysql, die bindet per Default nur an nen Unix-Socket oder an 
nen Loopback-Device.
Da hilft mir keine Firewall.

Dann hab ich evtl noch nen php-fpm, oder nen fcgi Runner wenn ich nicht 
Apache mit mod-php verwende.
Die bindet man nicht an öffentliche Interfaces.
Wo hilft mir jetzt die Firewall?


Noch zu der Sache mit dem verschobenen Port für ssh:
Das schützt einen vor Scriptkiddies die versuchen sich mit gängigen 
Passwörtern einzuloggen.
Wenn man den Port jetzt verschiebt löst man nicht das Problem das man 
ein einfaches Passwort hat, oder überhaupt das man sich mit Passwort 
authentifiziert. Das einzige "Problem" das man lößt sind Einträge in der 
auth.log.
Login nur mit keypar und kein login als root lösen das Problem.

von Martin (Gast)


Lesenswert?

Hallo.

Ja neben einem anderen Port für ssh verwendet ich grundsätzlich nur 
login via key.
Aber wie macht ihr es zB bei einem Apache?
Bei Asterisk kann ich ja auf eine whiteliste setzen da ich ungefähr 
weiss woher meine Clients kommen.
Aber bei einem Apache der eigentlich von "jedem" (jedenfalls von jedem 
der zB keinen Scan anstellt) erreichabr sein sollte?
Wie machen es da Banken oder zB hier das Forum?
Gibt es IP Sperrlisten die man immer einsetzten sollte?
Spamhaus DROP nutzen?


Martin

von Dirk D. (dicky_d)


Lesenswert?

Ein Apache oder andere Gänige Webserver muss man nicht als 
Sicherheitsproblem betrachten, "nur" die aktiven anwendungen die er 
ausliefert.
Du kannst sowas wie Fail2Ban nutzen, angriffsversuche erkennen und 
denjenigen auf ip-ebene Sperren.
Du musst dann nur hoffen das derjenige sich seine ip-adresse nicht mit 
anderen teilt die du eigentlich nicht aussperren willst.
Neue Anschlüsse bei Unitimeda, oder die Meisten Mobilfunk zugänge haben 
keine eigene öffentliche ip-adresse, da wird beim Provider nat 
verwendet, du würdest also ggf. tausende "Nachbarn" mit aussperren.
Effektiv bleibt dir eigentlich nur dafür zu sorgen das deine Anwendung 
sicher ist und dafür zu sorgen das, im falle eines Einbruchs durch die 
Anwendung, möglichst wenig in Mitleidenschaft gezogen wird.
Also deine Anwendungen von einander trennen, Passwörter sicher hashen 
oder ggf. via OAuth die komplett auf Passwörter verzicheten, möglichst 
wenig Daten über deine Benutzer vorhalten.

von keinehanung (Gast)


Lesenswert?

Wer mit LAMP ohne explizite Firewall ins Netz geht begeht "Selbstmord".
Und es war ja die Frage nach "sicher", da kommt man nicht um eine 
externe Firewall herum und wenn's ein gestellter Router ist mit z.B. 
OpenWRT umrüsten.
Das wäre dann SoHo-WWW :-P
Da er ja einen Rechner gemietet hat stellt sich die Frage ob virtuell 
oder physikalisch.
Der Hoster sollte ja selber mit Firewall und IDS unterwegs sein.
Kommt halt auf den Vertrag an.
Hatte mal den Fall das sich Kunde wegen dem extrem hohen Traffic 
beschwerte, der hatte sich einen chroot auf Linux eingefangen wo warez 
via FTP angeboten wurden.
Das hat der Kunde nicht erkannt, woran das wohl gelegen hat ?
Wenn alles im chroot läuft kann "nur" die Datenbank oder Webserver 
alleine gecrackt  werden, das System bleibt "versteckt".
Außer natürlich User loggt sich via Telnet und 12345qwertz als root ein 
:-P

von Martin (Gast)


Lesenswert?

Hallo.

Es ist ein viruteller Host. Gibt es Anbieter die eine Firewall anbieten? 
Welche? Gerade im vHost Bereich habe ich noch keinen gesehen.
Traffic ist auch so ein Stichwort: zwar hat der Server eine 100MBit 
Anbindung aber mit was berechnet man diesen "Geistertraffic"?
Wie sieht es bei DSL Anschlüssen aus? Oder wird da weniger gescannt 
wegen der wechselnden IPs?


Martin

von Dirk D. (dicky_d)


Lesenswert?

keinehanung schrieb:
> Wer mit LAMP ohne explizite Firewall ins Netz geht begeht "Selbstmord".

Wie schützt mich eine wirewall wenn ich ein lamp stack so wie 
beschrieben konfiguriere?

ich habe nur 22, 80 und 443 nach aussen offen, die müssen von der 
firewall durchgereicht werden.
Wo ist der gewinn?

von Pandur S. (jetztnicht)


Lesenswert?

Wenn man sich eine virtuellen Server gemietet hat, muss man sich nicht 
drum kuemmern. Solange man nur ueber HTTP drauf zugreift ist alles im 
Gruenen, fuer den Adminzugriff bieten die den Rahmen per Weboberflaeche. 
Und fuer SSH auch. Dh man muss nur noch beim PHP aufpassen.

von Sven B. (scummos)


Lesenswert?

Meiner Erfahrung nach ist das alles überflüssig für so einen kleinen 
Privatserver. Konfigurier' halt deine Services richtig, schalte die ab 
die du nicht brauchst, erlaube nur Public Key Authentication in ssh und 
gut ist.

von keinehanung (Gast)


Lesenswert?

Dirk D. schrieb:
> keinehanung schrieb:
>> Wer mit LAMP ohne explizite Firewall ins Netz geht begeht "Selbstmord".
>
> Wie schützt mich eine wirewall wenn ich ein lamp stack so wie
> beschrieben konfiguriere?
>
> ich habe nur 22, 80 und 443 nach aussen offen, die müssen von der
> firewall durchgereicht werden.
> Wo ist der gewinn?

Ja und ?
Dein PHP, Deine Datenbank und Dein Apache sind auf dem aktuellsten Stand 
?
Gibt's da noch offenen Baustellen ?
Was ist mit SQL-Insertion usw. usf. ?
Daher extra Firewall und IDS die das erkennen können.
100%ige Sicherheit gibt's im WWW nicht, man kann nur die 
offensichtlichen Schwachstellen überwachen.
Und mit den OpenSSL Exploits ist ssh&co. auch nicht mehr wirklich 
sicher, auch wenn man den Port umsetzt.

von Sven B. (scummos)


Lesenswert?

keinehanung schrieb:
> Und mit den OpenSSL Exploits ist ssh&co. auch nicht mehr wirklich
> sicher, auch wenn man den Port umsetzt.

Welcher der zuletzt bekannt gravierenden geworden OpenSSL-Exploits 
betrifft denn OpenSSH?

von keinehanung (Gast)


Lesenswert?

Sven B. schrieb:
> keinehanung schrieb:
>> Und mit den OpenSSL Exploits ist ssh&co. auch nicht mehr wirklich
>> sicher, auch wenn man den Port umsetzt.
>
> Welcher der zuletzt bekannt gravierenden geworden OpenSSL-Exploits
> betrifft denn OpenSSH?

Worauf basiert denn SSH, TLS, HTTPS usw. usf. ?
Es wird immer Exploits geben solange man nicht z.B. komplett auf reines 
Havard umstellt da gibt's dann keinen Overflow oder NOPs die dann 
Schadcode ausführen lassen.
Läuft dann halt kein FPS in HD drauf ;-)

von Sven B. (scummos)


Lesenswert?

keinehanung schrieb:
> Sven B. schrieb:
>> keinehanung schrieb:
>>> Und mit den OpenSSL Exploits ist ssh&co. auch nicht mehr wirklich
>>> sicher, auch wenn man den Port umsetzt.
>>
>> Welcher der zuletzt bekannt gravierenden geworden OpenSSL-Exploits
>> betrifft denn OpenSSH?
>
> Worauf basiert denn SSH, TLS, HTTPS usw. usf. ?
SSH benutzt Teile von OpenSSL. Aber nur einen relativ kleinen Teil. Zum 
Beispiel nicht das ganze Zertifikat-Zeug. Sowas wie Heartbleed hat mit 
OpenSSH zum Beispiel nichts zu tun.

> Es wird immer Exploits geben
Ach ne.

> solange man nicht z.B. komplett auf reines
> Havard umstellt da gibt's dann keinen Overflow oder NOPs die dann
> Schadcode ausführen lassen.
Klar, wenn wir $sprache auf $architektur benutzen würden, gäbe es keine 
Bugs. </fact>

von kaihnaahnunga (Gast)


Lesenswert?

Sven B. schrieb:
>> solange man nicht z.B. komplett auf reines
>> Havard umstellt da gibt's dann keinen Overflow oder NOPs die dann
>> Schadcode ausführen lassen.
> Klar, wenn wir $sprache auf $architektur benutzen würden, gäbe es keine
> Bugs. </fact>

ok, aber ich denke doch etwas anders darüber.

ich baue grade einen neuen compiler mit caramba.

von keinehanung (Gast)


Lesenswert?

kaihnaahnunga schrieb:
> Sven B. schrieb:
>>> solange man nicht z.B. komplett auf reines
>>> Havard umstellt da gibt's dann keinen Overflow oder NOPs die dann
>>> Schadcode ausführen lassen.
>> Klar, wenn wir $sprache auf $architektur benutzen würden, gäbe es keine
>> Bugs. </fact>
>
> ok, aber ich denke doch etwas anders darüber.
>
> ich baue grade einen neuen compiler mit caramba.

ROFL
Havard und VonNeumann sind aber nicht compilerabhängig ;-)
Und Käfer zwischen den Drähten sind nicht mehr das Hauptproblem :-P
Wer nicht versteht das es weniger wahrscheinlich ist sich einen "Virus" 
einzufangen wenn der Programmcode vom Datum physikalisch getrennt ist 
weiß halt nicht was der Unterschied ist.
Wenn ich im gleichen Speicher auf den Opcode stoßen kann und z.B. sogar 
den PC umbiegen ist das weniger sicher ...
Ist aber klar das "Virenscanner" 100% unterbinden das sowas passiert, 
weil ja der Hash genauso aussieht wie xyz.dll ;-)

von Sven B. (scummos)


Lesenswert?

Naja, wird eh nicht passieren. Der Browser den du benutzt um diese Seite 
anzuschauen benutzt wahrscheinlich einen JIT, um das Javascript 
auszuführen. Zack, geht schon nicht mehr mit strikt getrennten Daten und 
Code.

von Dirk D. (dicky_d)


Lesenswert?

keinehanung schrieb:
> Dirk D. schrieb:
>> keinehanung schrieb:
>>> Wer mit LAMP ohne explizite Firewall ins Netz geht begeht "Selbstmord".
>>
>> Wie schützt mich eine wirewall wenn ich ein lamp stack so wie
>> beschrieben konfiguriere?
>>
>> ich habe nur 22, 80 und 443 nach aussen offen, die müssen von der
>> firewall durchgereicht werden.
>> Wo ist der gewinn?
>
> Ja und ?
> Dein PHP, Deine Datenbank und Dein Apache sind auf dem aktuellsten Stand
> ?
Mein Apache ist ein nginx, aber ja, alles aktuell.
Aber selbst wenn nicht, wo würde mir eine Firewall helfen?
> Gibt's da noch offenen Baustellen ?
Nicht das ich wüsste, was nicht heist das es sie nicht gibt.
> Was ist mit SQL-Insertion usw. usf. ?
Ich nehm an du meinst SQL.Injections.
Die Software die ich nutze nutzt ausschliesslich prepared Statements.
Aber selbst wenn nicht, was würde eine Firewall da für mich tun?
> Daher extra Firewall und IDS die das erkennen können.
Was würde da eine Firewall tun?
ein IDS ERKENNT nur Angriffe, es schützt davor nicht, wie der name schon 
sagt.
Mit so Sachen wie IDS und IPS ist es aber ähnlich wie mit Virenscannern. 
Sie schützen oder Erkennen ausgewählte Bedrohungen, sind aber selber für 
solche anfällig.
Jedes Stück Software das Daten von aussen annimmt bringt potentielle 
Probleme mit sich.


> 100%ige Sicherheit gibt's im WWW nicht, man kann nur die
> offensichtlichen Schwachstellen überwachen.
> Und mit den OpenSSL Exploits ist ssh&co. auch nicht mehr wirklich
> sicher, auch wenn man den Port umsetzt.

Du scheinst da einem gängigen Fehlschluss zu unterliegen:
OpenSSL war schon lange unsicher, wahrscheinlich wurde das auch schon 
lange ausgenutzt.
Jetzt wo es bekannt und gefixt ist ist Openssl SICHERER als vorher, 
nicht unsicherer.

von keinehanung (Gast)


Lesenswert?

Virenscanner mit IDS und Firewall zu vergleichen ist nicht 
"intelligent".
Es macht einen Unterschied ob man HASH auf Dateien anwendet und damit 
"Sicherheit" suggeriert oder ob man wirklich die Verbindung analysiert.
Aber wie schon gesagt der ISP wird schon beides anbieten, je nach 
Vertrag oder allgemein ...
Und ob Du nun einen anderen Webserver nimmst als in LAMP bleibt sich 
auch gleich.
Wenn z.B. ein DDOS o.ä. auf Deinem Server auftrifft kannst Du via 
Firewall die IP-Range sperren, dann können alle die von woanders 
herkommen noch Deine Seite erreichen.
IDS zeigt Dir was gerade versucht wird und kann die Firewall anpassen 
besser Dich informieren was gerade abläuft.
Honeypot zieht die Angriffe auf sich selber da weniger "sicher" und kann 
dann in Kombination mit IDS und Firewall dazu führen das Du den Angriff 
und die Angreifer erkennen kannst.
Ob Bots oder direkt vom "Nachrichtendienstdeinesvertrauens" bleibt sich 
gleich.
Es wird erkannt und im Fall der Fälle kannst Du den Pöppel ziehen, 
nachsehen was gemacht wurde und nach einer Daten-Sicherung Deine Kiste 
wieder neu aufsetzen.

von Dirk D. (dicky_d)


Lesenswert?

keinehanung schrieb:
> Virenscanner mit IDS und Firewall zu vergleichen ist nicht
> "intelligent".
Ich hab eine Firewall nicht mit einem Virenscanner Verglichen, das ist 
was ganz anderes.
Eine Firewall Sperrt Traffic nach simplen regeln aus, macht das 
Performant und zuverlässig.
Solange ich aber kein simpel klassifizierbaren Traffic habe den ich 
aussperren will hilft mir das Herzlich wenig.

> Es macht einen Unterschied ob man HASH auf Dateien anwendet und damit
> "Sicherheit" suggeriert oder ob man wirklich die Verbindung analysiert.
Also der eine analysiert Dateien nach bekannten Mustern der Andere 
Analysiert Traffic nach bekannten Mustern, beide Benutzen dafür 
Heuristiken und bekannte Angriffe, beide haben mäßige Trefferquoten (ein 
ids versteht ja in den meisten fällen gar nicht wie die Anwendung tickt 
und wo da das gefahren potential wäre).
Nicht das ich sage das ein Typisches ids / ips nichts findet, aber das 
was die Dinger finden sind Angriffe auf wirklich schlechte Software. das 
ist so nen Bisschen wie der Türsteher der verhindert das LEute versuchen 
meine Haustür einfach aufzudrücken in der Hoffnung das sie nicht ganz 
ins schloss gefallen ist.

> Aber wie schon gesagt der ISP wird schon beides anbieten, je nach
> Vertrag oder allgemein ...
Ich hab bis jetzt noch keinen Hoster gefunden der Unaufgefordert in den 
Traffic zum Vermieteten Server eingreift. Entweder man mietet das 
Explizit mit, dann sind wir aber auch nicht mehr in der Preisklasse die 
man sich als Privatperson leisten will, oder dem Hoster ist es ziemlich 
egal was da Passiert, solange bis es ans Eingemacht geht, dann schaltet 
der Hoster einfach ab.

> Und ob Du nun einen anderen Webserver nimmst als in LAMP bleibt sich
> auch gleich.
Da gibts keine aber feine Unterschiede die in Angrifsscenarien eine 
rolle Spielen, aber im Groben und Ganzen sind es nicht die Webserver 
selbst di Angegriffen oder ausgenutzt werden, ja.


> Wenn z.B. ein DDOS o.ä. auf Deinem Server auftrifft kannst Du via
> Firewall die IP-Range sperren, dann können alle die von woanders
> herkommen noch Deine Seite erreichen.
Das Stimmt, da macht eine Firewall Sinn, aber nicht auf der kiste 
selbst, oder auf einer Anderen Kiste im selben Rack, sondern direkt im 
Router der den eingehenden Traffic routet, nur der kann sowas effizient 
blockieren in dem er seiner gegenstelle erklärt das Traffic aus den 
Netzen gar nicht zugestellt werden soll.

Sollte ich mit meinem Privatem server Jemals in die Verlegen heit kommen 
einem DOSS ausgesetzt zu sein dem ich nicht über die Filter in der 
Webserver-Konfiguration Herr werde werd ich mich vieleicht darum 
Kömmern, vieleicht werd ich das aber auch aussetzen.
Als Selbstmord würde ich das aber nicht Bezeichnen wollen.

Was ich Tagsüber im Beruf mache sieht da natürlich anders aus, da geht 
es aber nicht um Privat-kram, sondern Darum Projekte von Kunden zu 
hosten. Die Kunden sind ggf. Unternehmen die eher Ziel eines Angriffs 
werden, und sie haben da ggf. auch eher Probleme mit wenn der Dienst im 
Falle eines Falles nicht verfügbar ist.

Privat habe ich kein Problem damit im Zweifel auszufallen, aber genau so 
ein Problem damit erfolgreich angegriffen zu werden (in form eines 
"Einbruchs")


> IDS zeigt Dir was gerade versucht wird und kann die Firewall anpassen
> besser Dich informieren was gerade abläuft.
ein IDS zeigt mir Angriffe auf mein Produktivsystem an DIE ES ERKENNT.
An der stelle erschließt sich ein IDS mir nicht.
Wenn ich know how über mögliche Angriffs-Szenarien habe, warum sollte 
ich Energie in deren Erkennung stecken statt die Lücke einfach zu 
schliessen?

> Honeypot zieht die Angriffe auf sich selber da weniger "sicher" und kann
> dann in Kombination mit IDS und Firewall dazu führen das Du den Angriff
> und die Angreifer erkennen kannst.
Ich hab jetzt also eine Kiste die für mich "arbeitet" zusätzlich eine 
die Firewall macht, eine auf der nen IDS und oder nen IPS läuft und eine 
mit nem Honeypot. das sind 4 statt einer Kiste. und du meinst das 
BRAUCHT man für ne Privat-Schüssel?

> Ob Bots oder direkt vom "Nachrichtendienstdeinesvertrauens" bleibt sich
> gleich.
> Es wird erkannt und im Fall der Fälle kannst Du den Pöppel ziehen,
> nachsehen was gemacht wurde und nach einer Daten-Sicherung Deine Kiste
> wieder neu aufsetzen.
Na ich werd wohl kaum nachdem in meine Kiste eingebrochen wurde nen 
backup machen und das wieder einspielen.
wenn ich merke das meine Kiste hops gegangen ist stoppe ich alle 
dienste, analysiere den Einbruch, erarbeite eine Lösung, reiß die Kiste 
ab und ziehe sie aus einem Backup wieder hoch von dem ich sicher bin das 
sauber ist.
Warum sollte ich die Kiste neu aufsetzen wenn ich danach die Hintertür 
die mir da eingebracht wurde wieder mit einspiele?

von keinehanung (Gast)


Lesenswert?

ROFL
Sollte nach "deiner alten Datensicherung" heißen ;-)
Also BEVOR das Ding in den Brunnen gefallen ist.
Und NEIN Router sind nicht die Wahl als Firewall.
Selbst wenn es ein virtueller Server ist dürfte der Anbieter selber eine 
Firewall davor haben, ob IDS und Honeypot ist fraglich.
Bei größeren Hostern gibt`s erstmal die Loadbalancer, dann die 
Firewall(s) wenn sie hinter denen sind.
Sonst umgekehrt oder kombiniert.
Ändert immer noch nix an der Tatsache das solange keiner weiß was für 
ein Server und welcher Hoster man da keine weitere Hilfe geben kann.
Und im Gegensatz zu Virenscannern macht eine IDS direkte Analyse, also 
keine HASHs und Heuristik, die kann man zupacken muß man aber nicht.
Ein z.B. ICMP DDOS wird erkannt, Spoofing&Co. muß man passend 
konfigurieren da hast Du recht.
Und der Honeypot wird vor allem BOTS aus dem Verkehr ziehen können.

von Dirk D. (dicky_d)


Lesenswert?

Okay, dann sind wir uns bei der Datensicherung ja einig :)
Na beim DOSS, wenns nicht eine angreifbare Anwendung ist, ist ja das 
Problem das die Zuleitung einfach überflutet wird.
Wenn ich das jetzt mit der Firewall auf meinem Server verwerfe ist die 
Zuleitung ZU meinem server immer noch zu.
Wenn ich jetzt mit selber Anbindung eine Extra ksite als Firewall da hin 
stelle habe ich das Selbe Problem. Ein DOSS muss man da bekämpfen wo es 
keinem Wehtut, im Zweifel beim Peering-Partner.

Was hilft mir für meinen Einzelnen server ein Load-Balancer? zwischen 
welchem und meinem Server soll der den Balancen?

Ja, genau, nen IDS kann ihm bekannte Angriffe erkennen.
Wenn mit angriffe bekannt sind, warum sollte ich meine Anwendung für 
diese Angreifbar lassen, das erschließt sich mir nicht, da magst du mir 
anscheinend aber auch keine Auskunft drauf geben :)

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.