Meinen Debian durchchecken
- Inkodiktus
- Beiträge: 702
- Registriert: 15.08.2013 01:15:35
- Lizenz eigener Beiträge: GNU General Public License
- Wohnort: » host@user╺─╸[~]
Meinen Debian durchchecken
Hi.
Hoffe es findet sich einer für das, ich habe schon oft hier gesehen, dass es Threds wie "wurde ich gehackt?" usw. gibt, aber mich interessiert, was man sonst machen kann außer:
wireshark zu benutzen, damit man das Netz überwachen kann
htop benutzen, um zu sehen, ob nicht ein Prozess 100% vom CPU nimmt.
oder mal netstat benutzen.
Gibts denn nicht noch andere Programme, die man benutzen sollte?
Es gibt ja noch diverse Logs, wo sollte man dann nachschauen?
Wäre echt schön mal zu wissen, was man noch machen kann bzw. das mehr es nicht gibt.
Ah so, ja, ich habe da ganz normalen Desktop Debian, also keine Server, trotzdem kann man mal ein Fehler machen und kann sich doch mal was reinschleichen.
Es wäre schön, wenn jemand auch gleich mit richtigen Parametern posten würde.
Vielen Dank im voraus
Grüße
Edit:
Vor allem frage ich mich was dieser Microsoft Windows Browser Protokol in Linux zu suchen hat.
Jedenfalls habe ich kein Samba.
Hoffe es findet sich einer für das, ich habe schon oft hier gesehen, dass es Threds wie "wurde ich gehackt?" usw. gibt, aber mich interessiert, was man sonst machen kann außer:
wireshark zu benutzen, damit man das Netz überwachen kann
htop benutzen, um zu sehen, ob nicht ein Prozess 100% vom CPU nimmt.
oder mal netstat benutzen.
Gibts denn nicht noch andere Programme, die man benutzen sollte?
Es gibt ja noch diverse Logs, wo sollte man dann nachschauen?
Wäre echt schön mal zu wissen, was man noch machen kann bzw. das mehr es nicht gibt.
Ah so, ja, ich habe da ganz normalen Desktop Debian, also keine Server, trotzdem kann man mal ein Fehler machen und kann sich doch mal was reinschleichen.
Es wäre schön, wenn jemand auch gleich mit richtigen Parametern posten würde.
Vielen Dank im voraus
Grüße
Edit:
Vor allem frage ich mich was dieser Microsoft Windows Browser Protokol in Linux zu suchen hat.
Jedenfalls habe ich kein Samba.
Meine Sprachkenntnisse: nur deutsch
Mein Laptop: http://www.asus.com/Notebooks_Ultrabook ... ifications
Mein Debian: Stable + OpenBox
Mein Editor: Emacs
Meine Devise: Frei bleiben - so lange wie es geht : -)
Mein Laptop: http://www.asus.com/Notebooks_Ultrabook ... ifications
Mein Debian: Stable + OpenBox
Mein Editor: Emacs
Meine Devise: Frei bleiben - so lange wie es geht : -)
-
- Beiträge: 2094
- Registriert: 07.07.2006 18:32:05
Re: Meinen Debian durchchecken
iotop ist immer recht interessant um zu sehen wo welche Festplattenzugriffe stattfinden.
Re: Meinen Debian durchchecken
Manche benutzen generell ein IDS, andere wiederum fahren regelmäßig umfangreiche Scans ála Nessus, noch wieder andere begnügen sich mit ’nem einfachen Portscan von außen, manche benutzen einen der Rootkit-Hunter, wenige machen alles zusammen, …
Bisschen spezifischer müsste die Anfrage wohl schon sein.
Bisschen spezifischer müsste die Anfrage wohl schon sein.
- Inkodiktus
- Beiträge: 702
- Registriert: 15.08.2013 01:15:35
- Lizenz eigener Beiträge: GNU General Public License
- Wohnort: » host@user╺─╸[~]
Re: Meinen Debian durchchecken
Dabei ist es alles spezifisch.niemand hat geschrieben:Manche benutzen generell ein IDS, andere wiederum fahren regelmäßig umfangreiche Scans ála Nessus, noch wieder andere begnügen sich mit ’nem einfachen Portscan von außen, manche benutzen einen der Rootkit-Hunter, wenige machen alles zusammen, …
Bisschen spezifischer müsste die Anfrage wohl schon sein.
Es geht um zu sehen - zu merken, ob man sich doch nicht mal was eingefangen hat.
Ich dachte auch an portscanner, nur reicht dafür netstat oder wireshark nicht völlig aus?
Es geht um "meinen" Debian. Und eben, wo man was machen sollte, ganz spezifisch in diesem Fall.
Wer immer noch nicht verstanden hat. Es geht um Dienste, Netzwerk, Logs.
Wo man eben Auffälligkeiten ab besten sehen kann.
Meine Sprachkenntnisse: nur deutsch
Mein Laptop: http://www.asus.com/Notebooks_Ultrabook ... ifications
Mein Debian: Stable + OpenBox
Mein Editor: Emacs
Meine Devise: Frei bleiben - so lange wie es geht : -)
Mein Laptop: http://www.asus.com/Notebooks_Ultrabook ... ifications
Mein Debian: Stable + OpenBox
Mein Editor: Emacs
Meine Devise: Frei bleiben - so lange wie es geht : -)
Re: Meinen Debian durchchecken
Wenn du davon ausgehst, dir „was eingefangen“ zu haben (was, btw., so alleinstehend erstmal absolut unspezifisch ist), ist nichts mehr sinnvoll, was auf der betreffenden Maschine selbst läuft. Schlicht weil es, oder dessen Datenquellen, lustig manipuliert sein könnten, damit’s eben nicht auf die Art entdeckt wird.
- Inkodiktus
- Beiträge: 702
- Registriert: 15.08.2013 01:15:35
- Lizenz eigener Beiträge: GNU General Public License
- Wohnort: » host@user╺─╸[~]
Re: Meinen Debian durchchecken
Okay, dann was sollte man dann für Einstellungen vornehmen, damit Debian etwas sicherer ist als sonst?niemand hat geschrieben:Wenn du davon ausgehst, dir „was eingefangen“ zu haben (was, btw., so alleinstehend erstmal absolut unspezifisch ist), ist nichts mehr sinnvoll, was auf der betreffenden Maschine selbst läuft. Schlicht weil es, oder dessen Datenquellen, lustig manipuliert sein könnten, damit’s eben nicht auf die Art entdeckt wird.
Von iptables verstehe ich nicht viel, aber vielleicht kennst du eine gute Seite, wo man es gut erklärt?
Sonst irgendwelche guten Tipps?
Ich habe mir damals als ich auf Sicherheit stand alles aufgeschrieben, aber ist es noch aktuell, was ich mir vor 10 Jahren aufgeschrieben habe?
Ansonsten vielleicht ein gutes Buch für bessere Sicherheit des Debians?
Danke für deine Kommentare
Meine Sprachkenntnisse: nur deutsch
Mein Laptop: http://www.asus.com/Notebooks_Ultrabook ... ifications
Mein Debian: Stable + OpenBox
Mein Editor: Emacs
Meine Devise: Frei bleiben - so lange wie es geht : -)
Mein Laptop: http://www.asus.com/Notebooks_Ultrabook ... ifications
Mein Debian: Stable + OpenBox
Mein Editor: Emacs
Meine Devise: Frei bleiben - so lange wie es geht : -)
- Inkodiktus
- Beiträge: 702
- Registriert: 15.08.2013 01:15:35
- Lizenz eigener Beiträge: GNU General Public License
- Wohnort: » host@user╺─╸[~]
Re: Meinen Debian durchchecken
Ist whonix ein Tor Programm?
Kannst du mir diese Seite etwas erklären?
Ich blick noch nicht ganz durch
Meine Sprachkenntnisse: nur deutsch
Mein Laptop: http://www.asus.com/Notebooks_Ultrabook ... ifications
Mein Debian: Stable + OpenBox
Mein Editor: Emacs
Meine Devise: Frei bleiben - so lange wie es geht : -)
Mein Laptop: http://www.asus.com/Notebooks_Ultrabook ... ifications
Mein Debian: Stable + OpenBox
Mein Editor: Emacs
Meine Devise: Frei bleiben - so lange wie es geht : -)
Re: Meinen Debian durchchecken
Whonix ist (ähnlich wie Tails) als eine Art Erweiterung von Tor auf Bebtriebsebene zu sehen.Inkodiktus hat geschrieben:Ist whonix ein Tor Programm?dufty2 hat geschrieben: https://www.whonix.org/wiki/Documentation
Kannst du mir diese Seite etwas erklären?
Ich blick noch nicht ganz durch
Der Focus ist Anonymität, aber Sicherheit spielt hierbei auch eine große Rolle.
Mir gefällt ihre Dokumentation sehr gut, da kann man sich den einen oder anderen Tipp abschauen.
Wie der Nachbarthread lehrt, kann man sich auf seinen Router a la Fritzbox (AVM) nicht verlassen,
und so ist Whonix' Gateway - Workstation Gebilde genau der Weg, den es einzuschlagen gilt.
Re: Meinen Debian durchchecken
Falls es noch jemand interessiert habe ich noch paar Notizen dazu gefunden:
- Bios: Passwort festlegen und unbenötigte Schnittstellen deaktivieren
- Automatische Sicherheitsupdates: https://packages.debian.org/wheezy/unattended-upgrades
- IPv6: Autoconfig deaktivieren, PrivacyExtension aktivieren oder MAC-Adresse beim booten ändern (macchanger)
- sysctl.conf benutzen
- Firewall: SPF, ggf. eingehende neue Pakete verwerfen (drop, Port 0 ehe wegen OS-Fingerprinting), ggf. abgehende Ports sperren und Webbrowser etc. per user-id freigeben
- Unnötig lauschende Dienste deaktivieren um unnötig geöffnete Ports zu schließen
- Unnötige Software deinstallieren um die Angriffsfläche zu minimieren
- Unnötige Module blacklisten
- Kein Schreib- und Lesezugriff für andere Benutzer im /home/*
- Kein Lesezugriff für /etc/network/interfaces für andere Benutzer falls ein WLAN-Passwort drinne steht
- /bin, /sbin, /usr/bin, /usr/sbin, /usr/local/bin, /usr/local/sbin überwachen mit inotifywait
- rkhunter und chkrootkit regelmäßig ausführen
- tmpfs nicht ausführbar mounten und Apt troubleshoot configurieren
- Software nur von Herstellerseite installieren
- Browser und Email absichern und jewails unter eigenen Benutzeraccount ausführen (potentielle Einfallstore für Schadcode). Noscript, HTTPS-Everywhere inkl. aktiviertem SSL-Observatory, kein Java, möglichst garkeine Plugins usw.
- Falls nötig clamav regelmäßig ausführen
- /home/user auch nicht ausführbar mounten, falls es keine Probleme macht
- Unnötige shells deaktivieren in /etc/passwd "/bin/false statt /bin/sh", wird nur von interaktiven Benutzern benötigt.
- Unnötige Logins in /etc/shadow verriegeln "passwd -l dienstname"
for x in $(sudo cut -d ":" -f 1 /etc/shadow); do sudo passwd -q -l $x; done
- Dnssec schützt vor DNS-Spoofing, ggf. IP der Bank in /etc/hosts vorhalten.
- /boot Ordner ist read/write, enthält Kernel und Boot Dateien. Also readonly setzen:
LABEL=/boot /boot ext2 defaults,ro 1 2
Muss vor Kernel upgrade erst auf read/write gesetzt werden.
- sxid meldet Änderungen an Dateirechten. inotifywait kann das auch.
- Ggf. GPS, Mikro, Webcam, Sensoren, Firewire, USB-NIC etc. deaktivieren und Module blacklisten.
- Ggf. Festplatte verschlüsseln
- HTTP/S: Apt, Browser, wget etc. über Tinyproxy leiten und Tinyproxy's user-id in der Firewall freigeben und ansonsten Port 80/443 sperren, damit kein Phonehome
- Mehr Zufall: https://packages.debian.org/wheezy/haveged
- Bios: Passwort festlegen und unbenötigte Schnittstellen deaktivieren
- Automatische Sicherheitsupdates: https://packages.debian.org/wheezy/unattended-upgrades
- IPv6: Autoconfig deaktivieren, PrivacyExtension aktivieren oder MAC-Adresse beim booten ändern (macchanger)
- sysctl.conf benutzen
- Firewall: SPF, ggf. eingehende neue Pakete verwerfen (drop, Port 0 ehe wegen OS-Fingerprinting), ggf. abgehende Ports sperren und Webbrowser etc. per user-id freigeben
- Unnötig lauschende Dienste deaktivieren um unnötig geöffnete Ports zu schließen
- Unnötige Software deinstallieren um die Angriffsfläche zu minimieren
- Unnötige Module blacklisten
- Kein Schreib- und Lesezugriff für andere Benutzer im /home/*
- Kein Lesezugriff für /etc/network/interfaces für andere Benutzer falls ein WLAN-Passwort drinne steht
- /bin, /sbin, /usr/bin, /usr/sbin, /usr/local/bin, /usr/local/sbin überwachen mit inotifywait
- rkhunter und chkrootkit regelmäßig ausführen
- tmpfs nicht ausführbar mounten und Apt troubleshoot configurieren
- Software nur von Herstellerseite installieren
- Browser und Email absichern und jewails unter eigenen Benutzeraccount ausführen (potentielle Einfallstore für Schadcode). Noscript, HTTPS-Everywhere inkl. aktiviertem SSL-Observatory, kein Java, möglichst garkeine Plugins usw.
- Falls nötig clamav regelmäßig ausführen
- /home/user auch nicht ausführbar mounten, falls es keine Probleme macht
- Unnötige shells deaktivieren in /etc/passwd "/bin/false statt /bin/sh", wird nur von interaktiven Benutzern benötigt.
- Unnötige Logins in /etc/shadow verriegeln "passwd -l dienstname"
for x in $(sudo cut -d ":" -f 1 /etc/shadow); do sudo passwd -q -l $x; done
- Dnssec schützt vor DNS-Spoofing, ggf. IP der Bank in /etc/hosts vorhalten.
- /boot Ordner ist read/write, enthält Kernel und Boot Dateien. Also readonly setzen:
LABEL=/boot /boot ext2 defaults,ro 1 2
Muss vor Kernel upgrade erst auf read/write gesetzt werden.
- sxid meldet Änderungen an Dateirechten. inotifywait kann das auch.
- Ggf. GPS, Mikro, Webcam, Sensoren, Firewire, USB-NIC etc. deaktivieren und Module blacklisten.
- Ggf. Festplatte verschlüsseln
- HTTP/S: Apt, Browser, wget etc. über Tinyproxy leiten und Tinyproxy's user-id in der Firewall freigeben und ansonsten Port 80/443 sperren, damit kein Phonehome
- Mehr Zufall: https://packages.debian.org/wheezy/haveged
Zuletzt geändert von runsnake am 19.05.2014 15:19:42, insgesamt 3-mal geändert.
Re: Meinen Debian durchchecken
Ok. Ich hätte auch noch einen interessanten Link. Da Crunchbang Waldorf zu 95 Prozent auf Debian Wheezy Openbox basiert sollte die Umsetzung kein Problem sein:
http://crunchbang.org/forums/viewtopic.php?id=24722
http://crunchbang.org/forums/viewtopic.php?id=24722
- Inkodiktus
- Beiträge: 702
- Registriert: 15.08.2013 01:15:35
- Lizenz eigener Beiträge: GNU General Public License
- Wohnort: » host@user╺─╸[~]
Re: Meinen Debian durchchecken
Nicht schlecht, da fehlen noch paar Sachen und dein vorletzter Post, daraus kann man Bücher schreibenuname hat geschrieben:Ok. Ich hätte auch noch einen interessanten Link. Da Crunchbang Waldorf zu 95 Prozent auf Debian Wheezy Openbox basiert sollte die Umsetzung kein Problem sein:
http://crunchbang.org/forums/viewtopic.php?id=24722
Hättest noch zu jedem Thema ein link machen müssen
Vor allem über Firewall.
Und, was macht man, wenn man noch andere Hobbies hat, außer paranoid zu sein?
Danke für die Antorten!
Meine Sprachkenntnisse: nur deutsch
Mein Laptop: http://www.asus.com/Notebooks_Ultrabook ... ifications
Mein Debian: Stable + OpenBox
Mein Editor: Emacs
Meine Devise: Frei bleiben - so lange wie es geht : -)
Mein Laptop: http://www.asus.com/Notebooks_Ultrabook ... ifications
Mein Debian: Stable + OpenBox
Mein Editor: Emacs
Meine Devise: Frei bleiben - so lange wie es geht : -)