Sicherheitstipps für Linuxuser ------------------------------ Geschrieben bei exs Dieses Dokument steht unter der Creative Commonlizenz Version 1.0 Ich habe mir mal die Zeit genommen und ein kleines Notepad mit Tipps erstellt, die man beachten sollte, wenn man Linuxuser ist und auf mehr Sicherheit steht. export HISTSIZE=0; export HISTFILESIZE=0; export HISTFILE="" jedes Mal beim Boot des System ausführen, wenn man will, dass die Histroy keine in ein Terminal eingegebenen Befehl mehr speichert. Dies hat den Vorteil, dass Passwörter, die in einem Terminal in Verbindung mit anderen Kommandos geschrieben wurden, gelöscht sind und man mittels histroy die Befehlshistroy nicht mehr nachlesen kann, wo die Passwörter drin stehen. Achtung: Wenn die Histroy nicht mehr speichert, funzt strg+r auch net mehr. perl -pi -e 's/(.*pam_timestamp.*)/#\1/' /etc/pam.d/* Damit wird PAM deaktiviert und somit das root-Passwort nicht mehr für die redhat-config-Tools gespeichert. Man muss bei erneutem Aufruf der redhat-config-Tools das Rootpasswd erneut eingeben. -Firewalls aktivieren. Nicht benötigte Netzwerkdienste deaktivieren. -Security-Meldungen verfolgen und ggf. neue Pakete/Kernel einspielen -So selten wie möglich als root arbeiten -Bei SSH nur Protokol der Version 2 zulassen -Sichere Root- und Userpasswörter wählen. Keine verständlichen Wörter, Buchstaben, Groß-/Kleinschreibung. -BIOS-Passwort aktivieren, um Angreifer lokalen Systemzutritt zu verhindern. Anleitung zum Absichern von Debian -> http://www.debian.org/doc/manuals/securing-debian-howto/securing-debian-howto.de.html#contents Apache/MySQL --------------------------------------------------------------------- - Rechte auf /var/mysql überprüfen - Rechte auf .htaccess und .htpasswd überprüfen - Rechte innerhalb der MySQL Datenbank überprüfen - Fall's möglich, MySQL-Port nicht "forwarden". - PHPmyadmin-Ordner durch eine .htaccess und .htpasswd schützen