Sicherheit

Hier gibt es Informationen zur Absicherung des Systems. Natürlich schützt die Verwendung von Linux nicht vor Angriffen. Dadurch, dass immer noch Windows das verwendete Hauptsystem ist, wird dort mehr von Hackern angegriffen. Leider kann durch Cyberkriminalität Jedes Betriebssystem angegriffen und zerstört werden. Vorsorge ist wichtig.

Die Grundregeln für den Schutz eines jeden Systems sind:

  • Regelmäßige Updates
  • Ein Virenschutzprogramm aktivieren
  • Eine Firewall einrichten und aktivieren
  • Nutzen Sie für den Zugriff auf das Internet ausschließlich ein Benutzerkonto mit eingeschränkten Rechten, keinesfalls als Root

Die Einstellungen in Sachen Sicherheit hängen damit zusammen, welche Optionen gewünscht sind. So wird ein Server sinnvollerweise anders konfiguriert als ein einfacher Heimcomputer. Wichtige Komponenten sind Netzwerkfreigaben, Portfreigaben, installierte Komponenten und Einrichtung / Verwaltung von Benutzern. 

Suche nach Rootkits
Es gibt die Pakete rkhunter und chrootkit um das System zu überprüfen.

Der chkrootkit-Sicherheitsscanner durchsucht das lokale System nach Spuren einer Infektion mit einem »Rootkit«. Rootkits sind Sätze von Programmen, die entwickelt wurden, um durch die Benutzung bekannter Sicherheitslücken die Kontrolle über eine Zielmaschine zu übernehmen. Rootkit Hunter überprüft Ihren Server bestehende und bekannte Root-Kits.
Nach der Installation sollte die Version von rkhunter auf Aktualität überprüft werden. Dies erfolgt über die Option –versionscheck . Der Start der Überprüfung des Systems erfolgt über rkhunter –check
Hinweis: die Installation von Paketen in Debianbasierten Distributionen wie zum Beispiel Ubuntu erfolgt über den Befehl apt-get install Emerge ist Gentoo-spezifisch

michi@localhost ~ $ su
Password: 
localhost /home/michi # emerge -av chkrootdisk 
localhost /home/michi # emerge -av rkhunter 
localhost /home/michi # chkrootdisk
localhost /home/michi # rkhunter --versioncheck
[ Rootkit Hunter version 1.4.2 ]

Checking rkhunter version...
This version : 1.4.2
Latest version: 1.4.2

localhost /home/michi # rkhunter --check
Ein check über rkhunter

Die Angriffsfläche wird durch offene Ports vergrößert. Welche Ports benötigt werden hängt davon ab, was auf dem System genutzt werden soll. So brauch kein FTP Port freigeschaltet sein, wenn kein Zugriff auf einen FTP-Account gewünscht ist. Über das Tool nmap kann überprüft werden, welche Ports offen sind. Es muss die IP bekannt sein, die überprüft werden soll. Entweder die IP des Routers oder die IP der Netzwerkkarte. Die derzeitige IP wird mit ifconfig angezeigt.

In vielen Distributionen wird das SSH automatisch installiert und evtl.l auch aktiviert. Es ist sinnvoll auch bei nicht erforderlicher Nutzung einen SSH – Schlüssel zur Sicherheit zu erstellen. Bei Eingabe des Befehls  /usr/bin/ssh-keygen kann ein Passwort festgelegt werden.

michi-kiste /home/michi # /usr/bin/ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
/root/.ssh/id_rsa already exists.
Overwrite (y/n)? y
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:szw96p9utQEHtQ5W5mF6rHyMypcgO+slPnPI2P18XEs root@michi-kiste
The key's randomart image is:
+---[RSA 2048]----+
| .* |
| .B o |
| +.= |
| o.B. |
| . S +o+ |
| = * oo E |
| ++oB =o = . |
| ..*=o=.o+ . |
| .+=o=*. |
+----[SHA256]-----+

 

Tipp:

 Das Bürger-CERT ist ein Projekt des Bundesamtes für Sicherheit in der Informationstechnik. Ein Beispiel für einen Newsletter des BSI, den man auf deren Seite kostenlos beantragen kann:

Technische Warnung des Bürger-CERT
----------------------------------


TECHNISCHE WARNUNG TW-T16/0145
    Titel: Sicherheitsupdate für Mozilla Firefox
    Datum: 14.12.2016
    Risiko: sehr hoch

ZUSAMMENFASSUNG
    Mozilla stellt die Version Firefox 50.1 bereit, welche Korrekturen für
    mehrere schwerwiegende Sicherheitslücken beinhaltet und zeitnah
    installiert werden sollte

BETROFFENE SYSTEME
    -   Mozilla Firefox vor 50.1
    -   Mozilla Firefox ESR vor 45.6
    -   Tor Browser vor 6.0.8
    -   Apple Mac OS X
    -   macOS Sierra
    -   Canonical Ubuntu Linux 12.04 LTS
    -   Canonical Ubuntu Linux 14.04 LTS
    -   Canonical Ubuntu Linux 16.04 LTS
    -   Canonical Ubuntu Linux 16.10
    -   GNU/Linux
    -   Microsoft Windows

EMPFEHLUNG
    Aktualisieren Sie die Mozilla-Anwendung auf die neueste Version. Die
    Software können Sie über die angegebenen Update-Seiten laden und
    entsprechend den Anweisungen installieren.

BESCHREIBUNG
    Firefox ist der Open-Source Webbrowser der Mozilla Foundation.

    Firefox ESR (Extended Support Release) ist der Open-Source Webbrowser für
    Gruppen, die die Desktop-Umgebung in großen Organisationen flächendeckend
    installieren und warten.

    Der Tor Browser ist eine vorkonfigurierte Kombination aus dem Browser
    Mozilla Firefox, Tor Launcher, und dem Tor-Client, welcher das
    Web-Browsen innerhalb des Proxy Server Netzwerks Tor ermöglicht.

    Mozilla schließt mehrere kritische Sicherheitslücken in Firefox, durch
    die ein Angreifer aus dem Internet das Programm zum Absturz bringen,
    Sicherheitsvorkehrungen umgehen, Informationen ausspähen und beliebige
    Befehle auf Ihrem System ausführen kann. Insbesondere über die
    Befehlsausführung kann ein Angreifer auf Ihrem System Schaden anrichten,
    darum sollte Sie das Sicherheitsupdate zeitnah installieren.

QUELLEN
    - Mozilla Firefox Update Seite
      <https://www.mozilla.org/de/firefox/new/>




-----------------------------------------------------------------------
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de