Linux Security Basics Linuxwochen 2003



Ähnliche Dokumente
Linux Security Basics

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Connectivity Everywhere

Anleitung zur Nutzung des SharePort Utility

Was meinen die Leute eigentlich mit: Grexit?

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux)

Virtual Private Network

Open Source und Sicherheit

Verwendung des IDS Backup Systems unter Windows 2000

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Tools are a IT-Pro's Best Friend Diverse Tools, die Ihnen helfen zu verstehen, was auf dem System passiert oder das Leben sonst erleichtern.

Anbindung des eibport an das Internet

Virtual Private Network

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

How to install freesshd

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Tutorial -

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

OP-LOG

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Virtual Private Network. David Greber und Michael Wäger

Ich will raus! Tunnel durch die Firewall

Guide DynDNS und Portforwarding

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

SFTP SCP - Synology Wiki

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

HSR git und subversion HowTo

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

mit ssh auf Router connecten

Anleitung für Webcasts

Windows Server 2012 RC2 konfigurieren

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

NTCS Synchronisation mit Exchange

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Machen Sie Ihr Zuhause fit für die

COMPUTER MULTIMEDIA SERVICE

Das Leitbild vom Verein WIR

Remote Tools. SFTP Port X11. Proxy SSH SCP.

Step by Step Webserver unter Windows Server von Christian Bartl

Da es sich in meinem Fall um einen USB-Scanner handelt, sollte dieser mittels

Firewall Implementierung unter Mac OS X

Installationsanleitung SSL Zertifikat

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Comtarsia SignOn Familie

Installation des Zertifikats am Beispiel eines Exchang -Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Praktikum IT-Sicherheit

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

VPNs mit OpenVPN. von Michael Hartmann netz.de>

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

-Server: IMAP-Server

Hacking-Lab Online Hack&Learn 9. December 2008

Zehn SSH Tricks. Julius Plen z

Microsoft Update Windows Update

Reporting Services und SharePoint 2010 Teil 1

Andy s Hybrides Netzwerk

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand:

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Installation SQL- Server 2012 Single Node

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

WLAN "Hack" Disclaimer:

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Websites mit Dreamweaver MX und SSH ins Internet bringen

Smap3D PDM 10. Installation. Stand-Alone-Migration-Analyzer

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

KVIrc installieren (win) i. KVIrc installieren (win)

INSTALLATION ABACUS ABAWEBCLIENT

1 von :04

Lizenzen auschecken. Was ist zu tun?

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: :: WINTERSEMESTER 08 09

Was ist Sozial-Raum-Orientierung?


Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten:

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Technical Note ewon über DSL & VPN mit einander verbinden

Das Persönliche Budget in verständlicher Sprache

Collax PPTP-VPN. Howto

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

How-to: Webserver NAT. Securepoint Security System Version 2007nx

WordPress lokal mit Xaamp installieren

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Abwesenheitsnotiz im Exchange Server 2010

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Transkript:

Linux Security Basics Linuxwochen 2003 <gleber@aon.at> <christian.mock@vibe.at> 7.6.2003 http://www.vibe.at/aktionen/200109/

Über uns Unix/Linux Sysadmins @PING/EUnet, Adcon Security-Abteilung Xsoft Software-Entwicklung Adcon (Embedded Linux) Nunmehr CoreTEC IT Security Solutions Security Checks Firewalls & Zubehör Consulting VIBE!AT, priv.at, LUGA, und auch sonst überall die finger drin...

Inhalt Was ist Security? Was ist eigentlich...? Firewall, Intrusion Detection, Crypto, Unix- Permissions... Wie härte ich mein System?

Einführung... Was ist Security? "CIA": Confidentiality, Integrity, Availability Also nicht nur gegen böse Cracker, sondern auch gegen Schnüffler und Naturkatastrophen Warum brauch ich Security? Scriptkiddies und Würmer suchen sich ihre Ziele nicht aus, sondern nehmen, was daherkommt Es gibt keine 100%ige Security! Hauptaufgabe ist Risk Management

"security is a process" (Schneier?) risiko-analyse entscheidung über schutzmaßnahmen implementation derselben betrieb, up-to-date-halten überwachung back to square one

"principle of least privilege" wichtiges grundprinzip usern, prozessen, maschinen... nur soviel rechte geben wie notwendig z.b: sparsam mit "other"-rechten im filesystem firewalls als "default deny" (fail close) konfigurieren special-use-usern keine shell geben daemonen nicht als root und chroot(2)ed

Wer ist der Gegner? interne vs extern (60-80% intern?) cracker vs script kiddies würmer und andere automaten spammer beamtete und andere schnüffler der zufall

was ist eigentlich firewall intrusion detection https ssh VPN / IPSEC permissions, umask

firewalls übergangspunkt zwischen netzen verschiedenen trust-levels (nicht nur am access-router!) aller verkehr geht drüber -> einziger enforcement point, (relativ) gut unter kontrolle zu halten damit auch Single Point Of Failure hat keine wunderkräfte! wenn schlecht konfiguriert, hilfts nix was durchgelassen wird, ist i.a. nicht gesichert WLANs: auch exponiert, aber hinter der firewall (WEP ist unsicher)

firewall-typen: application layer behandeln datenströme auf transport/application layer "plugs" können bei korrekter implementierung z.b. vor telnetd-buffer overflow schützen, aber kaum vor code red (gültige HTTP-requests) performen ned für high-volume-traffic (http) weil kernel->userspace->kernel Bsp: fwtk, plugger

firewall-typen: packet filter schauen IP-pakete an, mit seitenblick auf TCP/UDP header primitive PF sehen nur einzelne pakete problematisch für UDP (NIS, DNS,...) TCP: checken ACK-bit, damit ACK-scans möglich schnell wie hölle Bsp: Cisco ACL, ipchains/ipfwadm

firewall-typen: stateful packet filter versuchen, zusammenhang zwischen paketen zu sehen TCP: jenachdem, wie implementiert, besser oder schlechter (welcher SPF checkt sequence numbers?) UDP: heuristik "rückpaket muß innerhalb X sekunden kommen" recht schnell Bsp: iptables, ipfilter (*BSD), FireWall-1

firewall: auswahlkriterien auskennen preis GUI notwendig? ease of config logging-qualitäten nach bekannten security-holes recherchieren

intrusion detection wenn die firewall die verstärkte tür ist, ist das IDS die alarmanlage üblicherweise sniffer mit pattern-matching und mehr oder weniger buntem GUI sehr interessant, wenn man weiß, was das ding eigentlich meldet aufwand zum tunen nicht unerheblich automatische gegenschläge sind BÖSE[tm] Bsp: snort, RealSecure, CyberCop,...

SSL/TLS crypto auf transport layer in applikation implementiert......oder gewrapped: sslwrap, stunnel verschlüsselung und authentisierung üblicherweise nur server gegenüber client authentisiert nur so gut wie die zertifikate (+ verifikation!)

SSL/TLS (2) für viele TCP-basierende protokolle heute unterstützt/definiert: imap, pop3 (z.b. in netscape, fetchmail; server per wrapper) nntp (netscape, inn) recht einfach zum aufsetzen, wenn man openssl begriffen hat CERTs generieren nicht so trivial (pyca, openca)

https: http+ssl verbreitetste SSL-anwendung in fast allen browsern vorhanden daher sehr gut für web-apps zu verwenden üblicherweise authentisiert sich der server gegenüber dem client, um spoofing zu verhindern client kann sich auch authentisieren, damit strong auth apache: mod_ssl, apache-ssl

ssh "rsh on crypto-steroids" starke verschlüsselung (verschiedene ciphers) starke authentisierung (public key crypto) X11-forwarding port forwarding vorwärts und zurück ssh-agent/ssh-add: authenticate once, use many scp: sicheres file-kopieren (rcp-ersatz)

VPN "virtual private network" ersatz für standleitungen und private dialups arbeiten üblicherweise am network layer daher für applikationen transparent diverse ansätze: proprietäre, hacks (PPP over ssh), IPSEC, CIPE, vtun,...

IPSEC VPN-standard breite unterstützung meistens interoperabilität ziemlich komplex für linux: FreeS/WAN

permissions drwxrwxrwx file type (regular, dir, socket, char/block special...) user group other jeweils read write execute noch mehr: chattr/lsattr

permissions auf files if(fileuser == user) return checkuserperms() else if(filegroup == group) return checkgroupperms() else return checkotherperms d.h. user mock darf file ----rwxrwx mock mock nicht lesen/schreiben/executen!

permissions auf dirs r: lesen, d.h. liste der files bekommen w: schreiben, d.h. files/subdirs anlegen/löschen x: chdir und generell befingern von subdirs d.h. permission zum löschen eines files hängt von der write-permission des directories, in dem es ist, ab!

suid-bits auf files -r-sr-sr-x owner-suid: bei execute läuft prozess mit uid des file-owners group-suid: prozess läuft mit gid des group owners other-suid: AFAIK nicht mehr in verwendung ("t", "sticky bit") suid-programme erlauben das ausführen unter anderen uids -> gefährlich!

suid-bits auf dirs owner-suid: noop, AFAIK group-suid: bei file-creation, wenn user die entsprechende secondary group hat, bekommt file diese group BSDgroups-verhalten, siehe mount(2) Other-suid ("t"): directory-owner oder file-owner darf files löschen oder umbenennen (/tmp: drwxrwxrwt)

umask welche bits der permission werden bei file-/dircreation nicht gesetzt? "offener" standard: 022 (oktal), d.h. write für group/other wird nicht gesetzt "paranoid": 077, d.h. keine permissions für group/other "dumm": 0, d.h. -rwxrwxrwx

chattr/lsattr "file attributes": erweitere permissions security-relevant: i: immutable a: append-only s: secure delete u: undelete möglich chattr +-flags file... lsattr dir/file

warum sollte ich nicht: dauernd als root arbeiten? telnet verwenden? rlogin/rsh verwenden? unverschlüsseltes POP3 verwenden? unverschlüsselte mails senden? mein OS in der "installiere alles"-variante aufsetzen?

OS hardening aka "ich hab mein *nix aufgesetzt, kann ich jetzt ans netz?" warum? netzwerk-daemons standard-accounts software-config passwords

wie finde ich raus, was überhaupt läuft? netstat -aa inet zeigt alle in-use inet sockets an, TCP LISTENING und udp sind interessant lsof -I protocol@host:port zeigt prozess dazu an portscan von anderem rechner aus nmap strobe nessus

wie entscheide ich, ob ich das brauche? wir erinnern uns ans "priniciple of least priviledge": wenn ich nicht sicher bin, daß ich's brauch, weg damit! herausfinden, zu welchem paket der daemon gehört ("dpkg -S /file/name", "rpm -qf /file/name") und doku lesen trial and error vorsicht bei abhängigkeiten, z.b. gnome und KDE

wie werd ich's wieder los? am besten: paket deinstallieren, wenn nicht gebraucht herausfinden, woher gestartet: /etc/rcx.d, /etc/rc.d/init.d /etc/inittab /etc/inetd.conf, /etc/xinetd.conf, /etc/xinetd.d sonstwo...und deaktivieren

wie überprüf ich's nachher? netstat portscan security scanner

nützliche Tools aufsetzen ssh (inkl key-mgmt) ipchains + port-forwarding apache + SSL logcheck snort tripwire

Betrieb (logs lesen, firewalls,...) Was gibt's zu tun? logs lesen Unregelmaessigkeiten investigieren tripwire laufen lassen software up-to-date halten: bugtraq@securityfocus.com, vendor-security-mailinglists, RedHat up2date, redcarpet SuSE yast2 + finger brechen