t 1.1 Tripwireeinrich~en.., :, 4



Ähnliche Dokumente
LINUX-Sicherheits-Kochbuch

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg

Programmiertechnik II

Einrichten eines SSH - Server

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

Server-Administration

my.green.ch... 2 Domänenübersicht... 4

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version Deutsch

Step by Step Webserver unter Windows Server von Christian Bartl

How to install freesshd

SSH-Zugang zu Datenbanken beim DIMDI

Sichere s mit PGP

Anleitung Thunderbird Verschlu sselung

A-CERT CERTIFICATION SERVICE 1

-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

Import des persönlichen Zertifikats in Outlook 2003

O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

I Grundlegende Internetdienste einrichten 9

Hinweise bei Problemen mit Makros

Installation eines SSL Zertifikates unter Apache http Server 2.x

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

OUTLOOK Was ist sigmail.de? 2 Warum sigmail.de? UP ESUO

I.Auflage Das Nagios/Icinga-Kochbuch. Timo Kucza & Ralf Staudemeyer O'REILLY* Beijing Cambridge Farnham Köln Sebastopol Tokyo

Server-Administration

Verschlüsselte s: Wie sicher ist sicher?

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Import des persönlichen Zertifikats in Outlook Express

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Inhaltsverzeichnis 1 TCP/IP-Dienste konfigurieren (x)inetd xinetd inetd 2 TCP/IP-Standardclients whois telnet ftp rlogin rcp rsh ssh

STRATO Mail Einrichtung Apple Mail 8

Konfigurationen

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

Import des persönlichen Zertifikats in Outlook2007

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

-Verschlüsselung

STRATO Mail Einrichtung Microsoft Outlook

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Fernwartung von Mac OS 9 u. X per VNC

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

Praktische Kryptographie unter Linux

'RZQORDGXQG,QVWDOODWLRQYRQ-HW5HSRUWVIU '\QDPLFV1$95RGHUIUKHU

NTCS Synchronisation mit Exchange

DICOM- in der Teleradiologie

" -Adresse": Geben Sie hier bitte die vorher eingerichtete Adresse ein.

Der Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\ \Mail.

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D5:

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto auf Ihrem iphone

Informatik für Ökonomen II HS 09

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

Netzwerksicherheit HACKS

CCC Bremen R.M.Albrecht

Thunderbird Portable + GPG/Enigmail

BusinessMail X.400 Webinterface Mailbox V2.6

Anleitung: Webspace-Einrichtung

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Lotus Notes: Mail Lunchveranstaltung für Institutsmitarbeitende

programm Einrichten

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Einrichtung Secure-FTP

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

So empfangen Sie eine verschlüsselte von Wüstenrot

Security in.net 2.0. Thomas Stanek

Zugriffssteuerung - Access Control

Konsistenz, Replikation und Fehlertoleranz

I Erstellen von Softwarepaketen 8

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP ESUTB.8-1-2

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Anleitung auf SEITE 2

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

STRATO Mail Einrichtung Android 4.4

26. November EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook):

I Grundlegende Internetdienste einrichten 10

Installationsanleitung SSL Zertifikat

Connectivity Everywhere

Anleitung zur Einrichtung von Outbound und Inbound Filtern Für DWR-512 (Stand August 2012)

HTBVIEWER INBETRIEBNAHME

Anleitung zur Konfiguration eines -Kontos unter Outlook 2010 mit dem Exchange- oder IMAP-Protokoll. hslu.ch/helpdesk Andere

Praktikum IT-Sicherheit

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Am Selbstbedienungsterminal eigene Dokumente drucken

Installation eines SSL Zertifikates am Microsoft IIS 5.0 v0.4

Installation KVV Webservices

Erstellen sicherer ASP.NET- Anwendungen

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Tutorial -

BEDIENANLEITUNG WISO MEINBÜRO-APP

Einführung in PGP/GPG Mailverschlüsselung

Transkript:

~~~~~ -- t5i:~. :'f'~ 1" nhalt j gc " ";::t~~~~"~~~,;~i,,,,j:(i,r",:'i); f "c;:,,;;i:~ ".i,.;.u~c~~1rj:(~;);j.tf ".~~g.}~~~'.~ :. t"u~~.6i~"'" ""."",,",C:] fß;,;" ; ",..,..., ""'"..-, [ ~::, i Vorwort.......................................................... X i 1 System-SchnappschüssemitTripwire 1 t 1.1 Tripwireeinrich~en.., :, 4 f 1.2 Ausgabe der Pohcy und der Konfguraton......................... 6 j 1.3 PolicyundKonfigurationändern 7 1.4 Grundlegendentegritätsprüfung 8 1.5 Leseorientiertelntegritätsprüfung 9 1.6 Entferntentegritätsprüfungen 10 1.7 Ultra-paranoide nt~gritätsp~~~ng :.'............................ 12 1.8 Teure, ultra-paranode ntegntatsprufung 14 1.9 Automatisierte ntegritätsprüfungen............................ 15 1.10 Ausgabe des letzten Tripwire-Berichts 16 1.11 AktualisierungderDatenbank 17 1.12 Dateien zur Datenbank hinzufügen 17 1.13 Dateien aus der Datenbank ausschließen........................ 19 1.14 WindowsVFAT-Dateisystemeprüfen 19 1.15 Prlifen RPM-installierter Dateien............................... 20 1.16 ntegritätsprüfungmitrsync 21 1.17 Manuelle ntegritätsprüfung 22 2 Firewallsmitiptablesundipchains 25 2.1 Quelladress-Verifikation aktivieren............................. 26 2.2 Sperren von ausspionierten Adressen........................... 29 2.3 Den gesamten Netzwerkverkehr sperren......................... 29 2.4 Eingehenden Netzwerkverkehr sperren.......................... 31 : 2.5 Ausgehenden Netzwerkverkehr blockieren...................... 33 f 2.6 Eingehende Service-Anfragen blockieren......................... 34 : 2.7 Zugriffe von einem entfernten Host sperren....................... 34 V

2.8 Zugriff auf einen entfernten Port blockieren....................... 35 2.9 Ausgehenden Zugriff auf alle Webserver eines Netzwerks blockieren... 36 2.10 Entfernten Zugriff blockieren, aber lokalen Zugriff erlauben.......... 38 2.11 Zugriffskontrolle über die MAC-Adresse......................... 39 2.12 NurSSH-Zugrifferlauben 40 2.13 Ausgehende Telnet-Verbindungen unterbinden.................... 41 2.14 EinenbestimmtenServerschützen 42 ~.15 Pings unterdrücken.......................................... 42 2.16 AusgabederFirewall-Regeln 43, 2.17 Firewall-Regelnlöschen 44 2.18 Firewall-Regelneinfügen 45 2.19 Eine Firewall-Konfiguration sichern............................. 46 2.20 Eine Firewall-Konfiguration laden.............................. 47 2.21 Eine Firewall-Konfiguration testen.............................. 49 2.22 AufbaukomplexerRegel-Bäume 50 2.23 Das Loggingvereinfachen 51 3 ZugriffskontrolleimNetz : 53 "' ~~. 3.1 Ausgabe hrer Netzwerkschnittstellen........................... 56 ;:, 3.2 Die Netzwerkschnittstelle aktivieren und deaktivieren 57... 3.3 AktivierenlDeaktivieren eines Dienstes (xinetd).................... 58 3.4 AktivierenlDeaktivieren eines Dienstes (inetd)..................... 59 3.5 Neue Dienste einbinden (xinetd) 60 3.6 NeueDiensteeinbinden(inetd) 61 3.7 Den Zugriff auf bestimmte entfernte Benutzer beschränken.......... 62 3.8 Den Zugriff auf bestimmte entfernte Hosts beschränken (xinetd) 63 3.9 Den Zugriff auf bestimmte entfernte Hosts beschränken (xinetd mit libwrap) 65 3.10 Den Zugriff auf bestimmte entfernte Hosts beschränken (xinet~ mit tcpd) 66 3.11 Den Zugriff auf bestimmte entfernte Hosts beschränken (inetd) 67 3.12 Tageszeit-bezogene Zugriffsbeschränkungen...................... 68 3.13 Zugriffe auf einen SSH-Server auf bestimmte Hosts beschränken...... 69 3.14 Zugriffe auf einen SSH-Server auf bestimmte Accounts beschränken.... 70 3.15 Dienste auf bestimmte Verzeichnisse des Dateisystems beschränken.... 71 3.16 Denial-of-Service-Angriffe verhindern............................ 73 3.17 Umleitung an einen anderen Socket 75 3.18 Protokollieren von Zugriffen auf hre Dienste...................... 76 3.19 Root-Logins über Terminals unterbinden......................... 77 V nhalt

~ 4 Authentifizierungstechniken und nfrastrukturen........................... 79 4.1 EntwicklungPAM-fähigerAnwendungen 81 4.2 Starke Passwörter erzwingen mit PAM 83 4.3 Zugriffskontrolllisten mit PAM erzeugen......................... 84 4.4 ValidierungeinesSSL-Zertifikats 86 " 4.5 Dekodierung eines SSL-Zertifikats 4.6 nstallation eines neuen SSL-Zertifikats 87 88 4.7 Generierung eines SSL-CSRs (Certificate Signing Requests)........... 89 4.8 Ein selbst signiertes SSL-Zertifikat erzeugen....................... 91 4.9 Eine Certifying Authority einrichten............................. 92 i 4.10 SSL-Zertifikate von DER in PEM umwandeln..................... 95 4.11 Einführung Kerberos....................................... 96 4.12 Benutzer zu einem Kerberos-Bereich hinzufügen.................. 101 4.13 Hosts zu einem Kerberos-Bereich hinzufügen.................... 102 4.14 KerberosmitSSHnutzen 103 4.15 KerberosmitTelnetverwenden 106 4.16 MAP mit Kerberos absichern 108 4.17 Kerberos mit P AM zur systemweiten Authentifizierung nutzen....... 109... 5 Autorisierung 113 5.1 EineRoot-Login-Shellausführen 115 5.2 X-Programmealsrootausführen 116 5.3 Befehle mittels sudo unter einem anderen Benutzer ausführen....... 117 5.4 Die Passwort-Authentifizerung bei sudo umgehen................. 118 5.5 Passwort-Authentifizierung in sudo erzwingen.................... 119 5.6 Host-basierte sudo-autorisierung.............................. 120 5.7 Rechte über sudo an Benutzergruppen vergeben.................. 121 5.8 Ausführung beliebiger Programme innerhalb eines Verzeichnissesübersudo 122 5.9 Kbmmandoargumente mit sudo unterbinden..................... 122 5.10 GemeinsameNutzungvonDateienüberGruppen 123 5.11 Eine gemeinsam genutzte Datei über sudo auf Leserechte beschränken. 124 5.12 Autorisierung von Passwort-Änderungen mittels sudo.............. 125 5.13 Daemons über sudo starten und anhalten....................... 126 5.14 Die foot-fähigkeiten mit sudo einschränken..................... 127 5.15 Prozesseübersudobeenden 128 5.16 sudo-aufrufeausgeben 129 5.17 sudo-aufrufe entfernt protokollieren........................... 130 5.18 Root-RechteüberSSHteilen 130 5.19 Root-BefehleüberSSHausführen 132 5.20 Root-Rechte mit Kerberos-su teilen............................ 133, nhalt V

6 Ausgehende Netzwerkverbindungen schützen............................. 137 6.1 Auf einem entfernten Rechner einloggen........................ 138 6.2 Entfernte Programme ausführen 139 6.3 KopierenentfernterDateien 140 6.4 AuthentifizierungmittelsPublicKey(OpenSSH) 142 6.5 Authentifizierung mittels Public Key (OpenSSH-Client,. SSH2-Server, OpenSSH-Schlüssel) 145 6.6 Authentifizierung mittels Public Key (OpenSSH-Client, SSH2-Server,SSH2-Schlüssel) 146 6.7 Authentifizierung mittels Public Key (SSH2-Client, OpenSSH-Server).. 148 6.8 Authentifizierung über vertrauenswürdigen Host (Trusted Host) 149 6.9 Authentifizierung ohne Passwort (interaktiv) 152 6.10 Authentifizierungincron-]obs 154 6.11 Einen SSH-Agenten beim Ausloggen beenden 156 6.12 Host-orientierte Anpassung von SSH 157 6.13 Standardvorgaben des SSH-Clients ändern....................... 158 6.14 Andere TCP-Sessions durch SSH tunneln........................ 159 6.15 Passwörternachhalten 160 7 Dateienschützen 163 7.1 Datei-Zugriffsrechteverwenden 165 7.2 Schutz eines gemeinsam genutzten Verzeichnisses................. 165 7.3 Verzeichnis-Listing unterdrücken.............................. 166 7.4 Dateien mit einem Passwort verschlüsseln....................... 167 7.5 EntschlüsselungvonDateien 169 7.6 Public Key-Verschlüsselung bei GnuPG einrichten................. 169 7.7 Ausgabe hres Keyrings 172 7.8 Einen Standard-Schlüssel festlegen............................ 172 7.9 Gemeinsame Nutzung öffentlicher Schlüssel..................... 174 7.10 Schlüssel in hren Keyring aufnehmen.......................... 175 7.11 Dateienfürandereverschlüsseln 175 7.12 SigniereneinerTextdatei 176 7.13 Signieren und Verschlüsseln von Dateien........................ 177 7.14 Erzeugen einer separaten Signaturdatei......................... 178 7.15 Prüfen einer Signatur 179 7.16 AusgabevonPublicKeys 179 7.17 Einen privaten Schlüssel sichern 180 7.18 Verzeichnisse verschlüsseln 182 7.19 hren Schlüssel in einen Keyserver aufnehmen.................... 183 7.20 Neue Signaturen auf einen Keyserver hochladen.................. 183 7.21 Schlüssel von einem Keyserver abrufen.......................... 184. V nhalt

7.22 Einen Schlüssel widerrufen 186 7.23 Verschlüsselte Dateien mit Emacs verwalten..................... 188 7.24 Verschlüsselte Dateien mit vim verwalten....................... 188 7.25 Backupsverschlüsseln 190 7.26 PGP-Schlüssel mit GnuPG verwenden.......................... 191 8 E-Mailschützen 193 8.1 VerschlüsselteMailmitEmacs 194 8.2 VerschlüsselteMailmitvim 196 8.3 Verschlüsselte MailmitPine 196 8.4 VerschlüsselteMailmitMozilla 198 8.5 Verschlüsselte Mail mit Evolution............................. 199 8.6 VerschlüsselteMailmitmutt 199 8.7 VerschlüsselteMailmitelm 200 8.8 VerschlüsselteMailmitMH 201 8.9 Einen POP/lMAP-Mailserver mit SSL betreiben................... 202 8.10 EineSSLMail-Verbindungtesten 207 8.11 POP/lMAPmitSSLundPinesichern 208 8.12 POP/MAPmitSSLundmuttsichern 209 8.13 POP/MAP mit SSL und Evolution schützen..................... 210 8.14 POP/lMAP mit stunnel und SSL sichern......................... 211 8.15 POP/lMAPmitSSHsichern 213 8.16 POP/lMAPmitSSHundPinesichern 214 8.17, Mail mit einem»unsichtbaren«server empfangen................. 217 8.18' Einen SMTP-Servervon beliebigen Clients nutzen 218 9 Testen und überwachen............................................. 223 9.1 Testen von Login-Passwörtern Qohn the Ripper).................. 224 9.2 Testen von Login-Passwörtern (CrackLib) 226 9.3 AcCounts ohne Passwort ermitteln............................. 227 9.4 Superuser-Accountsaufspüren 228 9.5 AccountsaufverdächtigeNutzunguntersuchen 229 9.6 Accounts bei mehreren Systemen auf verdächtige Nutzung untersuchen....................................... 230 9.7 Test hres Suchpfads 233 9.8 Dateisysteme effizient durchsuchen............................ 234 9.9 setuid- oder setgid-programme finden.......................... 238 9.11 SchreibbareDateienaufspüren 241 9.12 NachRootkitssuchen 242 9.13 Nach offenen Ports suchen 243,- nhalt X

9.14 Lokale Netzwerk-Aktivitäten untersuchen....................... 249 9.15 TracingvonProzessen 255 9.16 Netzwerk-Trafficbeobachten 257 9.17 Netzwerk-Traffic beobachten (GU)............................ 263 9.18 Netzwerk- Traffic nach Strings durchsuchen...................... 265 9.19 Unsichere Netzwerk-Protokolle erkennen....................... 268. 9.20 Einstieg in Snort 273 9.21 Packet-SniffingmitSnort 275 9.22 MitSnortEinbrücheerkennen 276 9.23 Snort-Alarm-Meldungen verstehen............................. 278 9.24 Logging mit Snort 280 9.25 Snort-Logs in separate Dateien aufteilen......................... 282 9.26 Den Regelsatz von Snort aktualisieren und optimieren............. 283 9.27 System-Meldungen in Log-Dateien umleiten (syslog)............... 284 9.28 Eine syslog-konfiguration testen............................... 288 9.29 LoggingaufentferntenRechnern 289 9.30 Log-Dateien rotieren ~; 291 9.31 Meldungen an den System-Logger senden....................... 291 9.32 Log-Einträge über Shell-Skripten schreiben...................... 293 9.33 Log-Einträge mit Perl schreiben 295 9.34 Log-EinträgemitCschreiben 296 9.35 Log-Dateienkombinieren 297 9.36 Logs mit logwatch zusammenfassen............................ 299 9.37 Einen logwatch-filter definieren............................... 301 9.38 Überwachung aller ausgeführten Befehle........................ 302 9.39 Ausgabe aller ausgeführten Befehle............................. 304 9.40 Parsing des Prozess-Accounting-Logs........................... 306 9.41 Sich von einem Hack»erholen«308 9.42 Einen»lncident Report«ausfüllen............................. 309 ndex............................................................ 313, x nhalt