SelfLinux
Sicherheit
Grundlagen Sicherheit
SelfLinux-0.12.3
Grundlagen Sicherheit
Autoren
Formatierung
GFDL
Inhalt
1
Einleitung und Überblick
1.1
Allgemeines
1.2
Was ist Sicherheit?
1.3
Kapitelübersicht
2
Sicherheitsprozess
3
Bedrohungen und Schwachstellen
3.1
Einführung Bedrohungen und Schwachstellen
3.2
Systemanomalien
3.3
Viren
3.4
Würmer
3.5
Trojanische Pferde
3.6
Sniffer
3.7
Spoofing
3.8
Netzwerk-Scan-Techniken
3.8.1
Netzwerk-Scan-Techniken Allgemeines
3.8.2
Online-Check
3.8.3
Port-Scanning
3.8.4
Nmap
3.8.5
Betriebssystemerkennung
3.8.6
Firewalking
3.8.7
Inverse Mapping
3.9
Buffer Overflows
3.10
Denial of Service (DOS Attacken)
3.11
Distributed Denial of Service (DDOS Attacken)
3.12
Root Kits
4
Allgemeine Schutzmaßnahmen
4.1
Absicherung des Boot-Vorgangs (System-V-Init-Process)
4.2
Nicht benötigte Pakete
4.3
Nicht benötigte Benutzer und Gruppen
4.4
Differenzierter Superuser-Zugriff (root)
4.5
Capability Mechanismus des Kernels
4.6
Pfadvariable PATH
4.7
Namensauflösung
4.8
Festlegung vertrauenswürdiger Rechner / Netzwerke
4.9
Festlegung (nicht) benötigter Protokolle (/etc/services)
4.10
Verwaiste und rechtelose Dateien
4.11
shadow Passwörter
4.12
Schutz der Protokolldateien (Systemlog-Files)
4.13
Bastille Linux
5
Authentisierung, Autorisierung und Zugriffssteuerung mit PAM
5.1
Modultypen und Kontroll-Flags
5.2
Erläuterung eines Konfigurationsbeispiels
5.3
weitere wichtige PAM-Module
6
Superserver xinetd
6.1
Der Superserver inetd
6.2
Zugriffssteuerung mit TCP_Wrapper
6.3
Die bessere Alternative xinetd
7
Sicherheit im Dateisystem
7.1
Dateiattribute
7.2
t-Bit (sticky Bit), SGID, SUID
7.3
Erweiterte ext2-Dateiattribute
7.4
Partitionen
7.5
Festplattenkontingente mit Quota
7.6
Verschlüsselte Dateien
7.7
Verschlüsselte Dateisysteme
8
Die Firewall
8.1
Was ist eine Firewall?
8.2
Paketfilter und Kernelparameter
8.3
Proxy
8.4
Was können Firewalls und was können sie nicht?
9
Testen der Sicherheitsmaßnahmen
10
Systemüberwachung (Logging und Accounting)
10.1
Einleitung Systemüberwachung
10.2
Schutz vor "Überlaufen" der Logfiles
10.3
Schutz vor Löschen und Manipulation der Einträge
10.4
Überwachung der Verbindungen (Login / Connection Accounting)
10.5
Überwachung der Prozesse (Process Accounting)
11
Einbruchserkennung (Intrusion Detection)
11.1
Einführung Einbruchserkennung
11.2
Hostbasierte IDS (HIDS)
11.3
Netzwerkbasierte IDS (NIDS)
11.4
identd
12
Notfallplan im Falle einer Systemkompromittierung
12.1
Grundsätzliches
12.2
Protokollierung des Einbruches und der Gegenmaßnahmen
12.3
Isolation des Rechners / Subnetzes
12.4
Backup und Rekonstruktion
12.5
Analyse des Angriffs
12.6
Meldung des Angriffs
13
Fazit
Autoren
Gabriel Welsche
Karsten Schulz
Formatierung
Matthias Hagedorn
Frankfurt am Main
Flemings Hotel Frankfurt Main-Riverside
Lindner Hotel Frankfurt Main Plaza
Park Inn Frankfurt Flughafen
Playa del Inglés
Relaxia Beverly Park
Gran Canaria Princess
Erfurt
Prizeotel Erfurt-City
Hotel Radisson Blu Erfurt
Berlin
Telegraphenamt Berlin
Lusail
Raffles Doha
Friedrichshafen
Ibis Styles Friedrichshafen
Chaniotis
Domes Noruz Kassandra
Bielefeld
Ibis Styles Bielefeld
Bremen
Plaza Premium Columbus Bremen
Düsseldorf
B'Mine Düsseldorf
Hannover
Aspria Hannover Maschsee
Sani (Chalkidiki)
Sani Beach Chalkidiki
Mettmann
Road Stop Mettmann
Costa Calma
Sotavento Beach Club Fuerteventura
Puerto de la Cruz (Tenerife)
Trh Taoro Garden
Agios Nikolaos
Ariadne Beach Kreta
Skaleta
Hotel Creta Star
K?z?lot
Adora Calma Beach Hotel
Munster (North Rhine-Westphalia)
Novotel Münster City
Hofenstetten
Der Birkenhof Spa & Genuss Resort
München
Rosewood Hotel München
Well (Limburg)
Vakantiepark Leukermeer
Playa de Palma (Mallorca)
Playa Golf
Kassel
Papen Änne
Dortmund
Moxy Dortmund
Burg (Spreewald)
Landhotel Burg
Torri Del Benaco
Cape Of Senses
Rostock
Hotel Neptun
Laichingen
Tools Hotel Laichingen
Hurghada
Pickalbatros Aqua Blu Resort
Goessweinstein
Stempferhof
Boltenhagen
Hotel Lindner Boltenhagen
Walchsee
Walchsee Aktivresort
Norderstedt
Airport Plaza Hotel Hamburg
Verbier
W Verbier
Lausanne
Aquatis Hotel
Basel
Teufelhof Basel
Linz
Park Inn Linz Hotel
Wien
Moxy Vienna City East
Side
Lago Hotel Side
Bornheim (Rheinland)
Vorgebirgsblick
Regensburg
Elaya Hotel Regensburg
Königswinter
Steigenberger Petersberg
Bodenmais
Böhmhof Bodenmais
Dubai
Banyan Tree Dubai
Laatzen
H4 Hotel Hannover