Wie sicher bin ich mit IpCop im Internet

#0
10.08.2003, 19:08
Member

Beiträge: 12
#1 Hallo Leute

IpCop 1.3 installiert soweit Konfguriert dass ich ins Internet komme meine Mails abholen kann u.s.w.

Jetzt meine eigendliche Frage wie sicher bewege ich mich im Internet mit der ich sag mal Standarteinstelung. (Grüne und Rote Karte )

Mir geht es eigendlich nur darum dass sich keine Dialer einniesten ob ich gegen ein Virus geschütz bin mit dieser Einstellung müßt ihr mir sagen.

Online Port Scan habe ich auch schon durch geführt leider bin ich was die Ergebnise erbracht haben etwas überfordert da ist die Rede von Port ist Stealh oder Close Stealh bedeutet glaube ich geheim Close ist klar.

Hier im Forum lese ich immer wieder Ports sperren oder freigeben bitte klärt mich mal auf muß ich dass machen oder kann man das machen.
Wie gesagt ich will halt ein einigermaße sichere Internetverbindung so dass nicht gerade jeder meine z.B e-Mailadresse herausfinden kann oder sich im Hintergrund ein Dialer einwählt .

Bert vom Bodensee
__________
MFG Bert
Seitenanfang Seitenende
10.08.2003, 20:12
Member
Avatar Emba

Beiträge: 907
#2 hi

IPCOP ist kein virenscanner
dazu benötigst du andere programme
wenn IPCOP als Mailserver fungiert, kannst du module integrieren, die mails nach viren filtern
das ist sehr aufwendig und in deinem falle sicher nicht notwendig

also müssen sich die clients um virenbekämpfung kümmern

wenn du nur DSL hast, brauchst du dich vor dialern nicht zu fürchten

stealthed bedeutet nur, dass der scanner keine verwertbare information zurück bekommt, ob sich hinter diesem port wahrlich ein dienst verbirgt

sag doch einfach, welche ports als open/closed gekennzeichnet werden
normalerweise sollte der IPCOP als router nach außen hin keine lower ports (<1024) offen haben

weitere sicherheitsaspekte sind aber noch die dienste, die auf dem router laufen
die pakete/distri sollte(n) also immer aktuell gehalten werden

naja, und wenn die clients hinter dem router unsicher konfiguriert sind, kann ein angreifer einfach mit entsprechenden angriffsmethoden den router "überspringen" und vom client aus seine angriffe fahren

desweiteren solltest du nur sichere protokolle wie SSH, PPTP verwenden, wenn du zum beispiel dich remote einloggen möchtest oder eine VPN verbindung aufbauen willst

bissl kurz, wenn noch fragen, einfach ran

greez
Seitenanfang Seitenende
11.08.2003, 11:04
Member
Avatar Xeper

Beiträge: 5291
#3 Wenn der netfilter richtig konfiguriert ist dann bist du sicher genug, am besten ist es das du Daemons wie sshd nicht nach außen läßt nur wenn unbedingt notwendig und dann noch am besten Die möglichkeit des root login abschalten.
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende
20.12.2003, 04:38
Member

Beiträge: 12
#4 sry, dass ich hier in nem uralten thred rum pfusche:
warum ist es notwendig, dass root-login abzuschalten?

Und gleich noch dazu: Ipcop ist primaer eine firewall und kein router... dachte ich ;) jetzt sagt man, man sollte keine 2 Firewalls auf einmal verwenden:

Emba, was meinst du dann mit "richtig konfigurieren"? Bei windows dann freigabe policy?


MfG
Malvin
Seitenanfang Seitenende
20.12.2003, 09:58
Member
Avatar Emba

Beiträge: 907
#5 @malvin

IPCop ist firewall und router zugleich
das ist bei einer auf linux basierenden firewall auch üblich, es sei denn, man setzt bridgingfunktionalitäten ein - dann spricht man nicht von einem router sondern einer bridge

und es ist auch gut so, dass die firewall gleichzeitig als router fungiert, denn nur so kann sie effizient den traffic zwischen mehreren netzen als zentrale instanz kontrollieren ;)

wo genau steht denn, dass man keine 2 firewalls gleichzeitig verwenden soll?
logischerweise nicht auf einem rechner, aber gerade auf windowsclients ist eine firewall auf application level schon sehr nützlich, da man dadurch schon im vorab unerwünschten traffic nach außen blocken kann, denn der netfilter auf der linux-firewall evtl. so nicht mitbekommen würde (malware, P2P, ... )

richtig konfigurieren ist immer so eine sache:
das muss man einfach allgemein fassen und der jenige, der es konfigurieren soll, soll dies als anstoß für eine sichere einrichtung der dienste auffassen und sich mit der materie beschäftigen

google einfach nach dem OS und begriffen, wie "sicherheit", dann weißt du, was du konfigurieren musst ;)

den root login auf einer linux-maschine sollte man immer abschalten, damit ein angreifer nicht direkt über falsch konfigurierte einstellung des remotelogins bzw. durch unsichere zugangsarten, wie telnet oder rlogin (NICHT MAL AN DIESE DIENSTE DENKEN !!!) oder durch mitgeschnittene ssh-keys/passwörter (klingt unmöglich und schwer, ist es auch, aber eine kleine schwachstelle in der verschlüsselung, wie zuletzt bei PGP und er hat das passwort/key) direkten root-zugang erlangt

ich lege immer einen unpriviligierten ssh-user an, über den ich mich in die maschine einlogge und dann mittels su in die rolle des root schlüpfe

greez
Seitenanfang Seitenende
22.12.2003, 02:25
Member

Beiträge: 12
#6 ok thx. ;)

sry: was ist su?
bin mit Linus nicht vertreaut..

MfG
Malvin
Seitenanfang Seitenende
22.12.2003, 02:56
Member
Avatar Xeper

Beiträge: 5291
#7 @Malvin

xeper@gateway:~$ whatis su
su (1) - Change user ID or become super-user

Und es heißt immernoch GNU/Linux und nicht "Linus".
__________
E-Mail: therion at ninth-art dot de
IRC: megatherion @ Freenode
Seitenanfang Seitenende